Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...
Revenir à l'Accueil

Reaver et le WPS (Wi-Fi Protected Setup)

Hey ! 🙂

 

Aujourd’hui on va parler de reaver servant a mener des attaques contre le WPS (wifi protected setup).Tout d’abord petit rappel des faits, reaver est un outil créer pour tester la sécurité des réseaux sans fil équipés du WPS .Le fonctionnement et simple, il s’agit de tester par bruteforce le code PIN a 8 chiffres utilisé par le routeur afin de retrouver la fameuse clé WPA servant a protéger le réseau.A l’époque, c’était un peu comme aller dans un parc d’attraction sans avoir a en payé l’entrée car beaucoup de routeurs étaient vulnérables a cette attaque.

img_wps

Oui mais… depuis sa sortie les points d’accès ont aussi évolué et la plupart des attaques échouent a ce jour.Ready to test ? 😉

En savoir plus »

Catégorie : Sécurité, Technologie

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (2 votes, average: 5,00 out of 5)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Faire planter le gestionnaire sans fil de windows7 et éjecter un client de son wifi…

Plop !

Lors d’un test a la base complètement expérimental pour un autre sujet, je viens de découvrir quelque chose d’assez troublant, on peut carrément faire planter méchamment le gestionnaire sans fil de windows7 ainsi que sa carte wifi en quelques minutes seulement.Je trouve ça scandaleux de la part de windows de ne pas faire plus attention a ces choses-là.C‘est carrément ennuyeux notamment pour une personne mal intentionnée qui par haine ou pour manger plus de bande passant veut vous mettre hors-jeu…

La configuration –> 1 client windows7/64bits full updated avec atheros ar9285–> 1 attaquant utilisant handylinux sur netbook avec un chipset ath9k.

La source du problème ? une simple attaque de flooding pendant 1 minute et un fakeAP créer par hostapd sur le meme canal et bssid que celui enregistré par le client windows.Le pire c’est qu’en stoppant hostapd, le bug persiste encore un moment après sous windows.Voyons ça en détail 😉 En savoir plus »

Catégorie : Sécurité

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (Pas encore d'évaluation)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Combo –> hostapd + Airbase-ng + mdk3 = une rogue AP presque parfaite

Hey ! 🙂

Vous avez probablement entendu parler de airbase-ng le tool de la suite aircrack-ng servant a faire des rogue AP, aujourd’hui on va voir deux manières différentes de l’utiliser.A la base airbase est fourni avec une multitude d’options servant plus ou moins a créer de faux point d’accès.Hostapd quand a lui, supporte vraiment les protocoles WEP et WPA, normal car contrairement a airbase, hostapd a été crée pour cette fonction.

Vous allez me dire pourquoi utiliser hotsapd avec airbase ? et vous aurez raison de me poser la question 😉

Curieux ? En savoir plus »

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (2 votes, average: 1,00 out of 5)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...

Craquer le wifi du voisin… comme un noob

Coucou les canards 🙂

Je vais vous présenter une méthode simple et efficace pour obtenir un accès internet.Récemment j’ai pu prouver que l’utilisation du WPS_PBC (Push Button configuration) est totalement obsolète.Une simple pression sur le bouton WPS peut vite vous attirer des invités indésirables sur votre réseau wifi.Un ordinateur disposant de linux et de wpa_supplicant suffit a accomplir l’affaire.

Concrètement il suffit juste de se mettre a l’écoute de n’importe quel point d’accès activant le push button pour se retrouver automatiquement dessus… triste.La chose est tellement simple que j’en suis le premier surpris.Let’s go on.. ouvrez un terminal et lancez wpa_cli.

Le terminal va se mettre a l’écoute des réseaux, ouvrez un second terminal et lancez une boucle qui va permettre de relancer la recherche de l’activation du WPS push button par un point d’accès.Voici la commande:

while : ; do sudo wpa_cli wps_pbc any ; sleep 120 ; done &


A partir de ce moment vous avez le choix entre lancer une attaque de « deauth flooding » pour saturer le réseau et déconnecter la victime en espérant qu’elle appuie sur son bouton pensant a un bug ou alors faire du social engineering et voir votre voisin avec une excuse bidon pour discretement s’approcher de sa box et appuyer sur son bouton.

La 1er méthode se base sur le meme principe qu’une rogue AP, on joue sur la crédulité de la personne, sinon le social engineering peut etre fun aussi si vous avez préparer votre coup.

Mais rien ne vaut parler avec son voisin sincèrement et lui demander son code wifi quitte a proposer de payer la moitié de la connexion si il est méfiant.

Quoi qu’il en soit, le WPS n’est pas a utiliser, désactivez-le et si vous avez pas une bonne raison, n’appuyer jamais sur ce bouton.Il existe d’autres méthodes de connexion dont une décrite sur ce site dans un autre article.

Avec l’arrivée du WPS dans le monde sans fil, de nombreux problèmes de sécurité sont apparus, j’y reviendrai d’ailleurs prochainement dans un article plus approfondi concernant reaver.

Catégorie : Sécurité

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles (Pas encore d'évaluation)
Loading...

Visitez la boutique Wifi-highpower.com, votre revendeur officiel Alfa Network: du matériel Wifi sélectionné, cartes Wifi USB Awus036h et Awus036nhv, antennes omnis, yagis, panel, amplis wifi, accessoires...