📡Wifi
Techniques d'exploitation des réseaux wifi
Outils
Wacker
Wacker est un outil d'attaque par dictionnaire pour les réseaux wifi WPA3.
ressource: https://github.com/blunderbuss-wctf/wacker
Aircrack-ng
Aircrack - ng est une suite complète d'outils pour évaluer la sécurité du réseau WiFi.
ressource: https://www.aircrack-ng.org/
Wifite2
Wifite est un outil pour auditer les réseaux sans fil cryptés WEP ou WPA. Il utilise les outils aircrack-ng, pyrit, reaver, tshark pour effectuer l'audit.
ressource: https://www.kali.org/tools/wifite/
EAPHammer
EAPHammer est une boîte à outils pour effectuer des attaques ciblées de type evil twin contre les réseaux WPA2-Enterprise.
ressource: https://github.com/s0lst1c3/eaphammer
Airgeddon
Airgeddon est un outils multi-tâche permettant d'auditer les réseaux sans fil. parmis ces fonctionnalités on retrouve par exemple les attaques de types evil twin, brute force, attaques Pixie dust, deauth, sniffer etc.
ressource: https://github.com/v1s1t0r1sh3r3/airgeddon
Wifiphisher
Wifiphisher est un outil spécialisé dans l'ingénierie sociale, il est capable de mener des attaques de type evil twin, known beacon ainsi que KARMA
ressource: https://github.com/wifiphisher/wifiphisher
Wifipumkin3
Wifipunkin3 est un framework puissant permettant de mener des attaques de point d'accès malveillant.
ressource: https://github.com/P0cL4bs/wifipumpkin3
Macchanger
Macchanger permet de changer l'adresse MAC d'une carte réseau par exemple dans le but de bypass un filtrage par MAC.
Exemple: $ macchanger -m B0:D0:9C:5C:EF:86 wlan0
ressource: https://www.kali.org/tools/macchanger/
Monitoring, Recon et Dumping
Crack WEP
Crack WPA2 PSK / PMKID
PMKID
Crack WPS
Rogue AP attack
Evil Twin
Trouver un SSID caché
Reconnaissance
$ airodump-ng wlan0mon
Sniffing avec airodump
$ airodump-ng -c <canal> --bssid <BSSID> <interface>
Sniffing avec Wireshark
Mettre Wireshark en mode promiscuité, selectionner l'interface WLAN et attendre la connexion d'un client
Bruteforce Avec mdk3
$ mdk3 <interface> p -bl -c <canal> -t <MAC/BSSID>
Wardriving
Le wardriving consiste à balayer des réseaux sans fil à l'aide d'un ordinateur, d'un PDA ou d'un smartphone en utilisant une automobile comme moyen de transport dans le but de trouver des réseaux non-sécurisés et de les exploiter.
Outils
Kismet
Kismet est un sniffer open source, WIDS, wardriver et outil de capture de paquets pour Wi-Fi, Bluetooth, BTLE, thermomètres sans fil, avions, wattmètres, Zigbee, etc.
ressource: https://www.kismetwireless.net/
Netstumbler / Minidump
Equivalent non open source pour WIndows.
Mis à jour
Ce contenu vous a-t-il été utile ?