Le wifi encore appelé Wireless Fidelity est un module qui permet de crée un point d’accès ou de se connecter.il sert également à partager les données internet et
ressources .alors il vous arrive parfois d’être dans un Aéroport, un hôpital,
un campus ou dans Métro et que vous trouvez un point d’accès disponible, nous savons tous que vous tentez quand
même de vous connecter alors, cela vous demande évidemment un mot de passe s’il n’est pas un Wifi Public.
HACKER UN MOT DE PASSE WIFI SOUS WINDOWS EST IL POSSIBLE ?
Windows est connu sous le système d’exploitation le plus restreint, mais
notez également que nous pouvons l’utiliser pour hacker le Mot de Passe WIFI en
5 secondes.
Comprendre les protocoles de codage WIFI
La différence entre WEP, WPA et WPA2
Les algorithmes de sécurité Wifi ont subi de
nombreuses modifications et mises à jour depuis les années 1990 afin de devenir plus sûrs et efficaces.
Différents types de protocoles de sécurité des réseaux sans fil ont été
développés pour protéger les réseaux sans fil des particuliers. Les protocoles
de sécurité des réseaux sans fil sont WEP, WPA et WPA2, ils ont le même
objectif mais sont différents. Non seulement les protocoles empêchent des tiers
non désirés de se connecter à votre réseau sans fil, mais ils codent également
vos données privées envoyées sur les ondes.
Peu importe comment les réseaux sans fil sont protégés
et codés, les réseaux sans fil ne peuvent pas offrir la même sécurité que les
réseaux câblés. Ces derniers, à leur niveau le plus simple, transmettent des
données entre deux points, A et B, connectés par un câble réseau. Pour envoyer
des données de A à B, les réseaux sans fil les diffusent au sein de leur canal
dans toutes les directions vers chaque dispositif connecté qui écoute.
Regardons de plus près les protocoles de sécurité des
réseaux sans fil WEP, WPA et WPA2.
Wired Equivalent
Privacy (WEP)
WEP a été développé pour les réseaux sans fil et
approuvé en tant que norme de sécurité Wifi en septembre 1999. WEP avait pour objectif d’offrir le
même niveau de sécurité que les réseaux câblés, cependant il y avait toute une
gamme de problèmes de sécurité bien connue avec WEP, qui est également facile à
rompre et difficile à configurer.
Malgré tout le travail effectué pour améliorer le
système WEP, c’est encore une solution très vulnérable. Des systèmes qui
dépendent de ce protocole devraient être actualisés ou remplacés si
l’actualisation de la sécurité n’est pas possible. WEP a officiellement été
abandonné par la Wi-Fi Alliance en 2004.
Wi-Fi Protected
Access (WPA)
Pour le moment, la norme de sécurité de réseaux sans
fil 802.11i était en développement, WPA était utilisée en tant qu’amélioration
temporaire de la sécurité de WEP. Un an avant que WEP soit officiellement
abandonné, WAP a été formellement adopté. Des applications WAP plus modernes
utilise une clé pré-partagée (PSK), plus souvent connue sous le nom de WAP
Personal et le Temporal Key Integrity Protocol ou TKIP (/tiːˈkɪp/) d’encodage.
WPA Enterprise utilise un serveur d’authentification pour la génération de clés
et de certificats.
WPA a été une amélioration importante pour WEP, mais
comment les composants principaux étaient créés de manière à ce qu’ils puissent
être déployés à travers des actualisations de firmware
sur des dispositifs disposant de WEP, ils dépendent encore d’éléments
exploités.
WPA, tout comme WEP, après avoir passé des démonstrations de faisabilité et appliquées au public s’est avéré être assez vulnérable aux intrusions. Les attaques qui ont posé le plus de menaces au protocole n’ont cependant pas étaient des attaques directes, mais celles qui étaient créés sur Wi-Fi Protected Setup (WPS) – un système auxiliaire développé pour simplifier le lien des dispositifs aux points d’accès modernes.
WPA, tout comme WEP, après avoir passé des démonstrations de faisabilité et appliquées au public s’est avéré être assez vulnérable aux intrusions. Les attaques qui ont posé le plus de menaces au protocole n’ont cependant pas étaient des attaques directes, mais celles qui étaient créés sur Wi-Fi Protected Setup (WPS) – un système auxiliaire développé pour simplifier le lien des dispositifs aux points d’accès modernes.
Wi-Fi Protected
Access version 2 (WPA2)
Le protocole basé sur la norme de sécurité de réseaux
sans fil 802.11i a été présente en 2004. L’amélioration la plus importante de
WPA2 par rapport à WPA a été l’utilisation de l’Advanced Encryption Standard
(AES) pour le codage. AES est approuvé par le gouvernement des États-Unis en
termes de codage des informations classées top secrètes, il devrait donc être
suffisamment bon pour protéger des réseaux particuliers.
À ce moment-là, la principale vulnérabilité d’un système WPA2 est que lorsque l’attaquant dispose d’un accès à un réseau Wifi sécurisé et qu’il peut avoir accès à certaines clés pour effectuer une attaque sur d’autres dispositifs présents sur le réseau. Ceci dit, les suggestions de sécurité des vulnérabilités connues de WPA2 sont principalement sensibles aux réseaux professionnels, et pas vraiment pertinentes pour les petits réseaux particuliers.
À ce moment-là, la principale vulnérabilité d’un système WPA2 est que lorsque l’attaquant dispose d’un accès à un réseau Wifi sécurisé et qu’il peut avoir accès à certaines clés pour effectuer une attaque sur d’autres dispositifs présents sur le réseau. Ceci dit, les suggestions de sécurité des vulnérabilités connues de WPA2 sont principalement sensibles aux réseaux professionnels, et pas vraiment pertinentes pour les petits réseaux particuliers.
Malheureusement,
la possibilité des attaques via le Wi-Fi Protected Setup (WPS) est encore très
élevée au sein des points d’accès disposant de WAP2 actuels, c’est un problème pour WPA également. Et
même si s’introduire au sein d’un réseau sans fil sécurisé WPA/WAP2 prendra
entre 2 et 14 heures, c’est encore un véritable problème de sécurité et le WPS
devrait être désactivé et il serait bien que le firmware du point d’accès soit
réinitialisé pour une redistribution non compatible avec le WPS pour exclure
complètement ce vecteur d’attaque.
Quelle méthode de sécurité fonctionne pour votre réseau
Voici
l’évaluation de base allant de
la meilleure à la pire méthode de sécurité pour une connexion Wifi moderne
disponible sur les routeurs modernes (après 2006) :
1.
1.
WPA2 + AES
2.
WPA + AES
3.
WPA + TKIP/AES
(TKIP est là en tant que méthode de repli)
4.
WPA + TKIP
5.
WEP
6.
Réseau ouvert
(pas de sécurité du tout)
La meilleure façon de procéder est de désactiver le
Wi-Fi Protected Setup (WPS) et de configurer le routeur à WPA2 +AES. Et plus
vous descendez dans la liste, moins votre réseau sera sécurisé.
Comment Avoir le Mot de Passe de Tous Les Wi-Fi Gratuitement sur Mobile
Comment Avoir le Mot de Passe de Tous Les Wi-Fi Gratuitement sur Mobile
Objectif
Si vous laissez votre routeur sans sécurité alors tout
le monde peut voler la bande passante, effectuer des actions illégales depuis
votre connexion et en votre nom, contrôler votre activité sur le Web et facilement installer des Apps
malveillantes sur votre réseau. WPA et WAP2 sont supposés sécuriser les réseaux
Internet sans fil contre les accès non-autorisés.
WPA
vs. WPA2
Les routeurs Wi-Fi sont compatibles avec une variété
de protocoles de sécurité pour sécuriser les réseaux sans fil : WEP, WPA et
WPA2. Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA (Wi-Fi
Protected Access).
Le
seul inconvénient de WPA2 est probablement la puissance de traitement dont il a
besoin pour protéger votre réseau. Ceci signifie que du matériel informatique
plus puissant est nécessaire pour ne pas faire l’expérience de performances de
réseau lentes. Ce problème concerne les points d’accès plus anciens qui ont été mis en place avant WPA2 et est
uniquement compatible avec WPA2 par le biais d’une actualisation du firmware.
La plupart des points d’accès actuels sont fournis avec un matériel
informatique plus puissant.
Utilisez WPA2 si vous pouvez et utilisez uniquement WPA s’il n’y a pas d’autres façons pour que vos points d’accès soient compatibles avec WPA2. Utiliser WPA est également une option lorsque votre point d’accès fait souvent l’expérience de charges élevées et que la vitesse du réseau souffre de l’utilisation de WPA2. Lorsque la sécurité est la principale priorité, alors s’élargir n’est pas une option, il serait plutôt nécessaire de prendre en compte un meilleur point d’accès. WEP doit être utilisé s’il n’y pas d’autres possibilité pour utiliser des normes WPA.
Utilisez WPA2 si vous pouvez et utilisez uniquement WPA s’il n’y a pas d’autres façons pour que vos points d’accès soient compatibles avec WPA2. Utiliser WPA est également une option lorsque votre point d’accès fait souvent l’expérience de charges élevées et que la vitesse du réseau souffre de l’utilisation de WPA2. Lorsque la sécurité est la principale priorité, alors s’élargir n’est pas une option, il serait plutôt nécessaire de prendre en compte un meilleur point d’accès. WEP doit être utilisé s’il n’y pas d’autres possibilité pour utiliser des normes WPA.
Vitesse
de codage
Selon les protocoles de sécurité que vous utilisez, la
vitesse des données peut être affectée. WPA2 est le protocole de codage le plus
rapide, alors que WEP est le plus lent.
Protégez votre réseau Wifi
Alors
que WPA2 est bien plus sûr que WPA et, par conséquent, que WEP, la sécurité de
votre routeur dépend grandement du mot de passe que vous avez établi. WPA et
WAP2 vous permettent d’utiliser des mots de passe avec jusqu’à 63 caractères.
Utilisez
autant de caractères que possible pour le mot de passe de votre réseau Wifi.
Les hackers sont intéressés par des cibles plus simples, s’ils ne trouvent pas
votre mot de passe en quelques minutes, ils iront vers des réseaux plus
vulnérables.
Vulnérabilités WIFI
Pour
hacker le wifi sous windows nous allons tout simplement utiliser la faille de
sécurité PIN , c’est a dire l’authentification a deux facteur par un DUMP c’est
a dire brièvement que nous allons utiliser un logiciel de catégorie bruteforce afin
de tester une combinaison de 6 a 8 chiffre sur le réseaux wifi si et seulement
si il est vulnerable.
appelez
WPS PIN c’est une fonctionnalités de connexion sur les modems , routeur,
courant fabriquez de nos jours.
Procedez au hack via WPS PIN
Avant
commencer vous allez télécharger le logiciel dumpper le lien est en dessous
l’article avec jumpstart et wincap
ensuites
vous executez dumpper
Une fois vous avez exécutez le logiciel
vous verrez redes et lorsque que vous
faites un clic sur scan vous verrez
quelques point d’accès de votre entourage s’afficher. Ensuite vous faites un
clic sur WPS PIN
Une fois
dans WPS PIN vous devriez faire un clic sur Scan afin de voir les réseaux disponible
vulnérable, une fois les réseaux disponible sélectionner un point d’accès
vulnérable ensuite faites un clic sur jump Start
Maintenant
cela prend maximum 5 seconde, mais dépend également de la portée du wifi et de
votre position, si vous êtes bien rapprochez du point d’accès cela seras très
bien rapide. Une fois hacker cela doit écrire un message du genre ouvrir une
boite de dialogue avec Terminer