Wireless Hacking 101
eBook - ePub

Wireless Hacking 101

Piratage éthique des réseaux WiFi sans effort!

  1. 1,000 pages
  2. French
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Wireless Hacking 101

Piratage éthique des réseaux WiFi sans effort!

À propos de ce livre

WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort!
Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi.
Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng.
Sujets traités:
Introduction au piratage WiFi
En quoi consiste le Wardriving
Méthodologie pour un piratage WiFi
Analyser les réseaux sans fil
Attaquer les réseaux WiFi et ses utilisateurs
Contournement du filtrage par MAC
Attaques pour les protocoles WEP, WPA, WPA2
Attaques par WPS
Création d'un Rogue AP
Attaques MITM aux clients WiFi et capture de données
Tromper les clients WiFi pour contourner le cryptage SSL
Détournement de session des clients WiFi
Systèmes de défense

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Pour le moment, tous nos livres en format ePub adaptés aux mobiles peuvent être téléchargés via l'application. La plupart de nos PDF sont également disponibles en téléchargement et les autres seront téléchargeables très prochainement. Découvrez-en plus ici.
Perlego propose deux forfaits: Essentiel et Intégral
  • Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
  • Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Les deux forfaits sont disponibles avec des cycles de facturation mensuelle, de 4 mois ou annuelle.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l’application Perlego sur appareils iOS et Android pour lire à tout moment, n’importe où — même hors ligne. Parfait pour les trajets ou quand vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Oui, vous pouvez accéder à Wireless Hacking 101 par Karina Astudillo, Mirko Vallesani en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Informatique et Cybersécurité. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Informations

Année
2021
ISBN de l'eBook
9781071589878
image
image
image

Chapitre 1: introduction au piratage WiFi

image

Fonctionnement des technologies WiFi

Le terme WiFi est normalement associé avec les sigles depuis l'anglais Wireless Fidelity (Fidélité sans fil). Ce terme a été créé en 2003 par l'agence de marketing Interbrand à la demande de l'organisation qui alors s'appelait WECA (Wireless Ethernet Compatibility Alliance) et qui maintenant s'appelle Wi-Fi Alliance.[iii].
Ce terme avait été originairement conçu pour désigner la norme IEEE 802.11b[iv], mais aujourd'hui il est généralement utilisé pour désigner les réseaux locaux sans fil, aussi appelés Wireless LANs (WLANs), tous appartenant à la famille IEEE 802.11.
Les technologies WiFi ont comme particularité l'utilisation des ondes électromagnétiques pour la communication de données, de sorte qu'aucun câble n'est nécessaire pour connecter les dispositifs au réseau. C'est cette flexibilité dans l'implémentation des WLANs qui, grâce à son bas coût, a rendu ces technologies si populaires aujourd'hui.
Pour les WLANs existent deux modes opératoires:
Ad-Hoc: dans ce mode les clients sans fil se connectent les unes aux autres, sans dépendre de la présence d'un concentrateur (Hub) ou nœud central.
Infrastructure: en mode infrastructure les utilisateurs sans fil doivent s'associer et s'authentifier à un nœud central appelé Point d'Accès (en anglais, Access Point). Ce point d'accès est généralement un routeur sans fil, appelé aussi wireless router.
Afin de réglementer la connexion entre les clients WiFi et les points d'accès, différentes méthodes d'authentification et systèmes de cryptage ont été développés et adoptés par la norme 802.11.
Parmi les méthodes d'authentification on trouve:
Authentification ouverte: comme son nom l'indique, dans ce système d'authentification le client a seulement besoin de connaître le nom du réseau sans fil (appelé aussi SSID - Service Set Identifier) pour s'associer au point d'accès et pour pouvoir transmettre et recevoir des informations dans le WLAN.
Par clé pré-partagée: pour s'authentifier avec succès, le client sans fil doit connaître le mot de passe pour pouvoir s'associer au WLAN. Cette clé est unique, ce qui signifie que chaque client sans fil utilisera le même mot de passe pour se connecter au même WLAN. Cette méthode est supportée par les protocoles de sécurité WEP, WPA et WPA2.
Par clé pré-partagée Entreprise: cette méthode a besoin d'un serveur d'authentification (AAA) dans lequel les combinaisons utilisateur/mot de passe sont stockées et sont interrogées par le point d'accès lorsqu'un client sans fil souhaite se connecter au WLAN. Cette méthode est supportée par WPA et WPA2.
Dans les pages suivantes nous allons voir dans les détails les systèmes de cryptage WEP, WPA et WPA2.

Le protocole WEP

Le protocole WEP fait son apparition à la fin des années 90 comme un protocole pour protéger les informations transmises sur les réseaux sans fil. Cependant, peu après son implémentation ont été découvertes de failles de sécurité graves, qui permettaient de violer le protocole et obtenir accès facilement aux réseaux sans fil qu'il était censé de "protéger".
À cause des failles de sécurité du WEP[v] a été développé un nouveau protocole, le WPA (WiFi Protected Access) qui est actuellement compris dans la norme WPA2.
Ce qui me paraît incroyable, c'est que malgré les défauts connus du WEP Ils existent encore de nombreux réseaux sans fil qui utilisent ce protocole pour sécuriser les données transmises.
Pourquoi existe-t-il encore des réseaux WiFi qui implémentent le WEP?
Voici les raisons les plus courantes pour lesquelles Ils existent encore des réseaux sans fil avec WEP comme protocole de "sécurité":
Ignorance: de nombreux points d'accès et routeurs sans fil offrent encore le protocole WEP comme premier choix et l'utilisateur moyen, qui n'a pas de formation technique pour discerner s'il s'agit d'un bon choix, il accepte les valeurs par défaut.
Négligence: beaucoup de Fournisseurs d'Accès à Internet (ISP en anglais) ont encore de vieux modems sans fil qui n'acceptent que le WEP, et vue que les remplacer par de nouveaux modems qui acceptent le WPA/WPA2 touche à leurs poches, tout simplement ils ne le font pas, laissant ainsi les réseaux de leurs clients exposés aux attaques des crackers.
Que puis-je faire pour protéger mon réseau si mon ISP utilise le WEP?
Ma première réponse: changez votre ISP ;-)
Si cette première option n'est pas une alternative valable pour vous actuellement, vous pouvez toutefois prendre certaines mesures pour vous protéger:
● Contactez le support technique de votre ISP et demandez-lui de changer le protocole de sécurité de votre WLAN de WEP à WPA2.
● S'ils vous répondent que ce n'est pas possible, confirmez que votre modem actuel possède un port Ethernet câblé (RJ45) qui vous donne accès à Internet, puis achetez votre propre routeur sans fil et connectez l'interface WAN (généralement identifiée par ce nom ou comme Internet) à ce port en utilisant un câble réseau UTP (demandez dans n'importe quel magasin d'informatique). Configurez votre routeur sans fil et créez un nouveau réseau avec le protocole WPA2. Utilisez un mot de passe complexe (au moins 14 caractères, et qui ne soit pas basé sur des mots du dictionnaire) et connectez vos appareils à ce WiFi, pas à celui qui vous a été fourni par votre fournisseur d'accès à Internet, et activez le pare-feu inclus avec votre routeur sans fil. Une fois vérifié que votre accès à Internet fonctionne correctement, appelez à nouveau le support technique du ISP et demandez-lui de désactiver le réseau sans fil et de ne laisser actif que le port Ethernet câblé. S'ils vous disent que ce n'est pas faisable, il sera toujours possible pour un cybercriminel de pirater votre connexion WiFi principale pour surfer Internet gratuitement, mais au moins il ne pourra pas accéder trop facilement à vos dispositifs internes connecté.
● Activez également le pare-feu individuel compris dans le système d'exploitation de vos appareils informatiques personnels. Si le système est Windows, il a déjà un firewall actif, ne le désactivez pas. Si votre système est Linux, il y aura probablement un pare-feu tel que netfilter; si aucune interface de gestion graphique n'est installée, vous pouvez toujours télécharger Firewall Builder ou Uncomplicated Firewall (paquets ufw et gufw). Si votre appareil est une tablette ou un smartphone, il existe des applications que vous pouvez télécharger à cet effet.
Installez toujours un logiciel Antivirus/Antimalware légitime sur vos systèmes. Ce logiciel doit être original pour des raisons de bon sens. Comment pourriez-vous faire confiance à un antivirus piraté? Si le problème est le budget, il existe des antivirus qui offrent une version gratuite ou de logiciel libre. Ex: Avast, ClamAV, AVG, Avira, etc.
Gardez vos informations confidentielles cryptées et protégées par un logiciel de cryptage de documents[vi] et utilisez des mots de passe qui répondent aux critères de complexité.
● Finalement, si vous ne pouvez pas empêcher à votre routeur principal d'utiliser WEP, assurez-vous que les sites sur lesquels vous surfez et qui vous demandent vos identifiants (nom d'utilisateur et mot de passe) utilisent des protocoles qui cryptent la connexion (par exemple HTTPS avec TLS) et utilisent des certificats numériques approuvés par un tiers de confiance (une autorité de certification telle que Verisign, Digicert ou Wisekey, pour n'en citer que quelques-uns). Il en va de même pour toute application que vous utilisez et dans laquelle vous transmettez des informations confidentielles, assurez-vous qu'elles utilisent des canaux cryptés pour la transmission. De cette façon, même si quelqu'un s'infiltrait dans votre réseau et capturait les données que vous transmettez, ça lui serait difficile de comprendre ce qui a été capturé grâce au cryptage.

Les protocoles WPA/WPA2

Le sigle WPA vient de l'anglais WiFi Protected Access, en français: Accès Protégé WiFi. Le WPA est un système de sécurité utilisé pour protéger la transmission de données dans les réseaux sans fil. Le but du développement du WPA était de corriger les failles ...

Table des matières

  1. Page de Titre
  2. Droits d'Auteur
  3. Wireless Hacking 101 (Comment pirater)
  4. Chapitre 1: introduction au piratage WiFi
  5. Chapitre 2: L'affûtage de l'hache
  6. Chapitre 3: Attaquer les réseaux WiFi et ses utilisateurs
  7. Chapitre 4: Bonus labs - attaques post-hacking
  8. Chapitre 5: Systèmes de défense
  9. Derniers conseils
  10. Vos commentaires sont appréciés!
  11. À propos de l'autrice
  12. Annexe: Comment pratiquer les laboratoires avec succès
  13. Notes et références