Serveur Filezilla – Configuration et utilisation

Serveur FTP sur un ordinateur portable. Et ce n’est en aucun cas une absurdité, mais une nécessité stricte si vous : écrivez et déboguez du code, créez un site Web ou… en fait, il existe de nombreuses possibilités. L’essentiel est de ne pas oublier d’installer Filezilla Server, qui peut résoudre ce problème. Et comment gérer cet outil ? Lisez ci-dessous. Continuer la lecture de Serveur Filezilla – Configuration et utilisation

Hover Preview – Plugin WordPress pour afficher un aperçu du site lors du survol d’un lien

Je vous présente Hover Preview : améliorez l’interaction des visiteurs de votre site avec votre contenu.

Les liens sont la base d’Internet. Ils relient, dirigent et informent les utilisateurs. Mais que se passerait-il si vos liens pouvaient en faire encore plus ? Découvrez Hover Preview, un plugin pour WordPress qui donne vie à vos liens en offrant un aperçu instantané des sites web. Continuer la lecture de Hover Preview – Plugin WordPress pour afficher un aperçu du site lors du survol d’un lien

Création d’un réseau Wi-Fi factice pour intercepter les mots de passe

Aujourd’hui, nous allons explorer comment pirater un réseau Wi-Fi à l’aide de pages de phishing et de la création d’un réseau factice. C’est parti !

Rappelons-nous : la loi est primordiale, et le respect des règles est nécessaire. Cela signifie que tout ce qui est décrit ci-dessous est uniquement à des fins de test et doit être effectué uniquement avec l’autorisation du propriétaire du réseau. Allons-y !

Chaque jour, de nouvelles méthodes pour pirater les réseaux Wi-Fi apparaissent, ce qui oblige les propriétaires à prêter davantage attention à leur sécurité. Un outil qui peut vous aider à vérifier les vulnérabilités de votre réseau Wi-Fi est Wifiphisher.

Wifiphisher – Qu’est-ce que c’est ?

Wifiphisher est une puissante bibliothèque open-source conçue pour tester la sécurité des réseaux Wi-Fi via des attaques d’ingénierie sociale. Découvrons comment cet outil fonctionne, quels scénarios il prend en charge et comment il peut être utilisé.

Principales fonctionnalités de Wifiphisher

  • Création de points d’accès factices (Fake AP) :
    Wifiphisher peut créer des réseaux Wi-Fi factices imitant les vrais. Cela permet de vérifier à quel point les utilisateurs sont enclins à se connecter à des réseaux non sécurisés.
  • Attaque Evil-Twin :
    L’outil déconnecte les utilisateurs de leur réseau Wi-Fi actuel et les redirige vers un point d’accès factice où l’attaquant peut collecter des données.
  • Pages de phishing :
    Wifiphisher permet de configurer des pages de connexion factices pour s’assurer que les utilisateurs ne saisissent pas leurs mots de passe sur des ressources non sécurisées.
  • Flexibilité dans la configuration :
    La bibliothèque prend en charge différents modèles d’attaques et scénarios, qui peuvent être adaptés à des besoins spécifiques.

Comment installer Wifiphisher ?

L’installation de Wifiphisher est relativement simple, mais il est important de noter que l’outil ne fonctionne que sous Linux. Voici les étapes de base :

  • Assurez-vous que Python 3 et le gestionnaire de paquets pip sont installés sur votre appareil.
  • Clonez le dépôt Wifiphisher depuis GitHub :
    git clone https://github.com/wifiphisher/wifiphisher.git
  • Accédez au dossier du projet et installez les dépendances :
    cd wifiphisher
    sudo python3 setup.py install
  • Lancez l’outil :
    sudo wifiphisher

Exemples d’utilisation de Wifiphisher

Scénario 1 : Vérification de la sécurité réseau contre les attaques Evil-Twin

  • Lancez Wifiphisher avec l’option pour une attaque Evil-Twin :
    sudo wifiphisher --essid "MyHomeWiFi" --channel 6
  • Les utilisateurs connectés au réseau réel sont déconnectés et redirigés vers votre point d’accès factice.
  • Configurez une page de phishing pour vous assurer que les utilisateurs ne saisissent pas leurs données sur des ressources non sécurisées. Par exemple, pour créer une page de connexion personnalisée, utilisez :
    sudo wifiphisher --phishing-page-name "credentials"

Scénario 2 : Création d’un point d’accès factice ouvert

  • Lancez Wifiphisher en mode Fake-AP :
    sudo wifiphisher --essid "FreeWiFi" --channel 11
  • Observez en temps réel combien d’utilisateurs se connectent à votre point d’accès factice en surveillant les journaux :
    tail -f /var/log/wifiphisher.log
  • Besoin d’une analyse plus détaillée des données collectées ? Utilisez les plugins intégrés :
    sudo wifiphisher --plugin "plugin_name"

Scénario 3 : Interception de données via une page de phishing

En plus des modèles intégrés de Wifiphisher, vous pouvez créer votre propre page personnalisée pour intercepter les mots de passe. Voici un exemple de code HTML simple pour une page de connexion qui collecte les identifiants et les envoie à Telegram (vous pouvez trouver une instruction ici) :











Conclusion

Il est important de comprendre que Wifiphisher est uniquement destiné au piratage éthique 🙂 L’utiliser pour tester des réseaux tiers sans l’autorisation du propriétaire est illégal. Cet outil a été conçu pour aider les experts en cybersécurité à identifier les vulnérabilités et à prévenir les attaques potentielles.

Merci pour votre attention. Comme toujours, si vous avez des questions, écrivez-moi à mon e-mail ou sur Telegram.