Comment pirater la sécurité WiFi WPA/WPA2 – WIFIPHISHER

0
7

Aujourd’hui, tout le monde veut contourner la fenêtre de clé de sécurité du wifi et accéder au wifi qui l’entoure. Aujourd’hui, la plupart du wifi est crypté avec la sécurité WPA et WPA2, ces titres sont en quelque sorte vulnérables à certaines attaques de piratage wifi car le WEP est le cryptage le plus sécurisé du Wifi qui est le plus utilisé par les personnes qui ont des connaissances sur le piratage et leurs attaques. Donc, dans cet article, je vais vous expliquer la vulnérabilité de ce cryptage et comment pirater le Wifi en piratant la sécurité WPA et WPA2. Lisez simplement le message ci-dessous pour continuer.

Étapes pour pirater la sécurité WiFi WPA/WPA2 – WIFIPHISHER

Voici la méthode pour pirater la sécurité wifi WPA/WPA2 en utilisant WIFIPHISHER. Il existe de nombreux outils de piratage disponibles sur Internet qui peuvent pirater un réseau Wi-Fi sécurisé, mais cet outil est publié par George Chatzisofroniou qui automatise les multiples techniques de piratage Wi-Fi et le rend légèrement différent de tous les autres. De plus, George Chatzisofroniou a publié cette méthode de piratage de la sécurité WPA/WPA2 avec un outil d’ingénierie sociale WiFi conçu pour voler les informations d’identification des utilisateurs de réseaux sans fil sécurisés.

Fonctionnement de Wifiphisher

Wifiphisher est l’un des outils de sécurité qui monte des attaques de phishing automatisées rapides contre les réseaux WPA et afin d’obtenir toutes les phrases de passe secrètes du réseau. Il s’agit d’un type d’attaque d’ingénierie sociale qui ne fonctionne pas comme les autres méthodes car elle n’inclut aucun forçage brutal. C’est un moyen très simple d’obtenir les informations d’identification WPA des utilisateurs.

Ce logiciel fonctionne sous le système d’exploitation Linux et est concédé sous licence MIT.

Les trois phases de cette attaque sont énumérées ci-dessous :

  1. Premièrement, la victime n’est pas authentifiée à partir de son point d’accès et ce logiciel bloque en permanence tous les appareils cibles aux points d’accès en modifiant le point d’accès de tous les appareils via le serveur principal.
  2. Avec cette attaque, Victim rejoindra un point d’accès malveillant qui n’est qu’un point d’accès virtuel. Maintenant, ce Wifiphisher renifle toute la zone, puis copie les paramètres du point d’accès cible sur le réseau. Ensuite, il crée un nouveau point d’accès sans fil malveillant qui est calqué sur la cible et il configure également un serveur NAT/DHCP qui le transmet aux bons ports. Et à cause du brouillage, les clients commenceront à se connecter à un point d’accès escroc, et après cette victime obtient Mitimed.
  3. De plus, avec cette attaque, la victime est servie à un routeur réaliste de la page de configuration et le wifiphisher utilise un nouveau serveur Web minimal qui répond à toutes les requêtes HTTP et HTTPS du serveur. Et lorsque la victime fait une demande au serveur pour accéder à n’importe quelle page, wifiphisher répondra avec une nouvelle fausse page réaliste qui demandera un mot de passe WPA pour mettre à niveau le firmware du modem.

Par ce serveur, des attaques sont effectuées et par cette application, les mots de passe WPA sont craqués par le serveur. Mieux vaut donc être à l’abri de ces types d’attaques en utilisant la méthode de cryptage WEP pour sécuriser votre wifi et empêcher de telles attaques. N’oubliez pas de partager le bouquet et de laisser un commentaire si vous avez des questions connexes à ce sujet.

LEAVE A REPLY

Please enter your comment!
Please enter your name here