Comment savoir si votre réseau Wi-Fi est sécurisé avec Wifislax

Logo Wifislax

Au cas où vous ne le sauriez pas, Wifislax C'est une distribution Linux très curieuse, qui est livré avec un grand nombre de programmes dédiés à la surveillance de la sécurité sans fil, c'est-à-dire pour vérifier si votre réseau Wi-Fi est sécurisé.

De nombreuses personnes utilisent ce programme à des fins malveillantes, c'est-à-dire pour récupérer Internet gratuitement chez le voisin. Ce tutoriel est destiné à attaquer votre propre réseau et essayez de voir s'il peut être attaqué ou non, de ne pas voler Internet, donc je ne suis pas responsable de son utilisation abusive.

Premières étapes

La première chose à faire est de télécharger l'image ISO de Wifislax, que nous pouvons trouver sur le site web de wifilaxiste. Aussi il y a des gens qui utilisent l'ancien Wifiway ou même le Backtrack ou Kali Linux par commandes, mais Wifislax est le plus récent et le plus simple à utiliser. Si vous comptez utiliser une machine virtuelle, gardez à l'esprit que vous aurez besoin d'une antenne Wi-Fi séparée (c'est-à-dire que vous ne l'utilisez pas sur la machine locale).

Premier regard sur Wifislax

Ce système d'exploitation est généralement utilisé lors du démarrage de Live CD, car personne ne l'installe généralement (bien que cela soit généralement fait). Il est livré avec deux bureaux, KDE est le principal et celui qui vient avec toutes les fonctions et le Xfce est le secondaire et destiné aux équipes à faibles ressources. Les deux sont livrés avec tout ce dont vous avez besoin pour attaquer un réseau Wi-Fi, de quelque manière que ce soit.

Clé Wep, facile à sortir

Si votre réseau Wi-Fi comporte une sécurité de type Wep, il peut être facilement supprimé avec ce système d'exploitation. Pour cela, la suite aircrack est utilisée, plus précisément l'airoscript, qui permet de le faire avec une interface graphique au lieu de commandes comme autrefois. Ce programme se trouve dans les utilitaires / aircrack suite / airoscript Wifislax. Ici, il suffit d'appuyer sur 1 pour rechercher notre réseau, 2 pour le choisir, 3 pour injecter des paquets et 4 pour l'attaquer, en utilisant l'option aircrack avec 100.000 paquets de données ou l'option décriteur Wlan si la clé est de type wlan_xx (avec 4 paquets vous déjà Le sac).

WPS, le bonbon

Il y a des années, un système d'authentification pour les réseaux Wi-Fi appelé WPS est sorti, qui consistait à appuyer sur un bouton, nous pouvions nous connecter sans avoir à entrer le mot de passe. Les gens ont réalisé que il était plus facile d'attaquer la broche WPS d'un réseau que la clé, puisque ce n'est que numérique. Une clé Wi-Fi si vous avez activé WPS, vous pouvez déjà avoir une clé WPA2 avec des symboles, des chiffres et des lettres, ce qui n'est pas sûr. Pour le tester, nous allons aller dans les utilitaires / WPA-WPS / WPSPingenerator. Il s'agit d'un script du programme Reaver, qui attaque les broches WPS. Encore une fois, il est très simple à utiliser et il supprimera sûrement notre mot de passe, surtout s'il s'agit de Movistar, qui sort dans 2 ou 3 secondes.

Clé WPA / WPA2, nous ne sommes pas encore tout à fait sûrs

Même si nous avons la clé WPA2 et que nous avons supprimé WPS, ils peuvent toujours supprimer la clé, en utilisant ce qu'on appelle une attaque par dictionnaire, dans laquelle tous les mots d'un dictionnaire sont vérifiés pour voir s'ils correspondent à la clé. Il existe un grand nombre de dictionnaires sur Internet, des petits dictionnaires de 1 Go aux énormes dictionnaires de 500 Go contenant des millions de mots et de combinaisons. Avec airoscript et un dictionnaire téléchargé, nous pouvons essayer d'attaquer notre réseau. Les clés WPA ont une sécurité supplémentaire qui nous oblige à avoir une poignée de main pour nous connecter, cependant, c'est très facile à réaliser, car nous n'aurons qu'à essayer d'entrer dans le réseau depuis un autre appareil (en mettant toujours le mauvais mot de passe). Une fois que nous l'avons, nous tapons le chemin du dictionnaire dans aircrack et le programme commencera à attaquer. Cela peut prendre de 1 heure à plusieurs semaines, selon la robustesse de la clé.

Autres choses utiles de la distribution

Sans aucun doute, cette distribution est pleine de choses utiles, ayant également des utilitaires de sécurité informatique. Il n'atteint pas le niveau de Kali Linux à cet égard, mais il a aussi des éléments comme le programme Yamas pour faire des attaques man in the middle (vous faire passer par le routeur pour obtenir toutes les données) et d'autres programmes de sécurité.

Comment savoir si je suis volé?

Pour savoir si Internet est volé, vous devrez prendre en compte plusieurs choses.

  • Test de vitesse: Si votre vitesse est plus lente que d'habitude, il se peut que quelqu'un vous vole.
  • Conflits IP: Si vous recevez le fameux message "il y a un conflit d'adresse IP", il se peut aussi que quelqu'un soit entré par effraction sans permission.
  • Journal DHCP: En entrant dans la configuration du routeur, nous pouvons voir quels ordinateurs se sont connectés au réseau. S'il y a un nom qui ne vous semble pas familier ou que vous n'obtenez pas les comptes, ils sont entrés.

Sécurisez votre mot de passe

Si les tentatives d'attaque de votre réseau ont réussi, cela signifie que tvotre réseau est vulnérable et que vous devez le sécuriser avec certaines mesures.

  • En dehors de WPS: Accédez aux paramètres de votre routeur (en tapant la passerelle dans votre navigateur Internet) et supprimez le fameux WPS des paramètres. Cela vous isole déjà de 50% des attaques.
  • Mot de passe WPA: Curieusement, il y a encore des gens qui utilisent des clés WEP, une pratique à éviter. Choisissez toujours une clé WPA2.
  • Renommer le réseau: Si vous changez l'ESSID (nom du réseau), vous serez à l'abri des scripts de détection de mot de passe que même les plus inutiles peuvent faire fonctionner (ils ne demandent que l'ESSID et le BSSID).
  • Mot de passe fort: Ne laissez jamais le mot de passe d'usine (à cause des scripts et parce que le voisin pourrait l'obtenir en regardant sous le routeur quand il va chez vous chercher du sel). Utilisez un mot de passe fort, avec des chiffres, des lettres et des caractères spéciaux, vous éviterez ainsi que les dictionnaires puissent l'extraire facilement.
  • Mesures de sécurité supplémentaires: Il est important que votre routeur vous protège de certaines attaques telles que l'attaque du routeur ou de l'homme du milieu.
  • Filtré par MAC et listes d'accès: Si votre voisin est quelqu'un du calibre de Chema Alonso, essayez de mettre le filtrage MAC sur le routeur, en lui faisant accepter uniquement l'adresse MAC des ordinateurs de votre maison. Cela signifie que même s'ils connaissent le mot de passe, ils ne peuvent pas entrer.

3 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Pablo Lune dit

    Le filtrage Mac s'est avéré totalement inefficace et est quelque chose que l'attaquant peut facilement masquer et modifier. Sans aucun doute, c'est un obstacle de plus, mais c'est un problème quand il s'agit de ramener de nouveaux jouets et appareils à la maison que nous voulons utiliser notre réseau local. Pour que nous ayons un serveur DHCP dans le routeur si à la fin nous devons les activer un par un. :)

    1.    azpé dit

      Maintenant, je ne l'ai pas, mais c'est une autre mesure de sécurité.
      L'attaquant préférera supprimer un autre réseau que de supprimer le nôtre s'il a autant de sécurité, car c'est plus facile pour lui de cette façon.
      Salutations.

    2.    eno dit

      À l'heure actuelle, il n'y a pas de système sécurisé, à la fin même Appel a pénétré la sécurité de son iPhone, qui a découvert la vulnérabilité.