📡Wifi

Techniques d'exploitation des réseaux wifi

Outils

Wacker

Wacker est un outil d'attaque par dictionnaire pour les réseaux wifi WPA3.

ressource: https://github.com/blunderbuss-wctf/wacker

Aircrack-ng

Aircrack - ng est une suite complète d'outils pour évaluer la sécurité du réseau WiFi.

ressource: https://www.aircrack-ng.org/

Wifite2

Wifite est un outil pour auditer les réseaux sans fil cryptés WEP ou WPA. Il utilise les outils aircrack-ng, pyrit, reaver, tshark pour effectuer l'audit.

ressource: https://www.kali.org/tools/wifite/

EAPHammer

EAPHammer est une boîte à outils pour effectuer des attaques ciblées de type evil twin contre les réseaux WPA2-Enterprise.

ressource: https://github.com/s0lst1c3/eaphammer

Airgeddon

Airgeddon est un outils multi-tâche permettant d'auditer les réseaux sans fil. parmis ces fonctionnalités on retrouve par exemple les attaques de types evil twin, brute force, attaques Pixie dust, deauth, sniffer etc.

ressource: https://github.com/v1s1t0r1sh3r3/airgeddon

Wifiphisher

Wifiphisher est un outil spécialisé dans l'ingénierie sociale, il est capable de mener des attaques de type evil twin, known beacon ainsi que KARMA

ressource: https://github.com/wifiphisher/wifiphisher

Wifipumkin3

Wifipunkin3 est un framework puissant permettant de mener des attaques de point d'accès malveillant.

ressource: https://github.com/P0cL4bs/wifipumpkin3

Macchanger

Macchanger permet de changer l'adresse MAC d'une carte réseau par exemple dans le but de bypass un filtrage par MAC.

Exemple: $ macchanger -m B0:D0:9C:5C:EF:86 wlan0

ressource: https://www.kali.org/tools/macchanger/

Monitoring, Recon et Dumping

Crack WEP

Crack WPA2 PSK / PMKID

PMKID

Crack WPS

Rogue AP attack

Evil Twin

Trouver un SSID caché

Reconnaissance

$ airodump-ng wlan0mon

Sniffing avec airodump

$ airodump-ng -c <canal> --bssid <BSSID> <interface>

Sniffing avec Wireshark

Mettre Wireshark en mode promiscuité, selectionner l'interface WLAN et attendre la connexion d'un client

Bruteforce Avec mdk3

$ mdk3 <interface> p -bl -c <canal> -t <MAC/BSSID>

Wardriving

Le wardriving consiste à balayer des réseaux sans fil à l'aide d'un ordinateur, d'un PDA ou d'un smartphone en utilisant une automobile comme moyen de transport dans le but de trouver des réseaux non-sécurisés et de les exploiter.

Outils

Kismet

Kismet est un sniffer open source, WIDS, wardriver et outil de capture de paquets pour Wi-Fi, Bluetooth, BTLE, thermomètres sans fil, avions, wattmètres, Zigbee, etc.

ressource: https://www.kismetwireless.net/

Netstumbler / Minidump

Equivalent non open source pour WIndows.

Mis à jour

Ce contenu vous a-t-il été utile ?