Le wifi encore appélé Wireless Fidelity est un module qui permet de crée un point d’accès ou de se connecter.il sert également à partager les données internet et ressources .alors il vous arrive parfois d’être dans un Aéroport , un hôpital , un campus  ou dans Métro et que vous trouver un point d’accès disponible ,nous savons tous que vous tentez quand même de vous connecter alors , cela vous demande evidemment un mot de passe s’il n’est pas un Wifi Public.

Cracker et Hacker un mot de passe wifi sous windows est-il possible?

Windows est connu sous le systeme d’exploitation le plus restreint ,mais notez également que nous pouvons l’utiliser pour hacker le Mot de Passe WIFI en 5 secondes.

Voir également :comment recuperer le login et mot de passe de n’importe qui sur un reseaux wifi

 

Comprendre les protocoles de codage WIFI

La différence entre WEP, WPA et WPA2

Les algorithmes de sécurité Wifi ont subi de nombreuses modifications et mises à jour depuis les années 1990 afin de devenir plus sûrs et efficaces. Différents types de protocoles de sécurité des réseaux sans fil ont été développés pour protéger les réseaux sans fil des particuliers. Les protocoles de sécurité des réseaux sans fil sont WEP, WPA et WPA2, ils ont le même objectif mais sont différents. Non seulement les protocoles empêchent des tiers non désirés de se connecter à votre réseau sans fil, mais ils codent également vos données privées envoyées sur les ondes.

Peu importe comment les réseaux sans fil sont protégés et codés, les réseaux sans fil ne peuvent pas offrir la même sécurité que les réseaux câblés. Ces derniers, à leur niveau le plus simple, transmettent des données entre deux points, A et B, connectés par un câble réseau. Pour envoyer des données de A à B, les réseaux sans fil les diffusent au sein de leur canal dans toutes les directions vers chaque dispositif connecté qui écoute.

 

Regardons de plus près les protocoles de sécurité des réseaux sans fil WEP, WPA et WPA2.

Wired Equivalent Privacy (WEP)

WEP a été développé pour les réseaux sans fil et approuvé en tant que norme de sécurité Wifi en septembre 1999. WEP avait pour objectif d’offrir le même niveau de sécurité que les réseaux câblés, cependant il y avait toute une gamme de problèmes de sécurité bien connues avec WEP, qui est également facile à rompre et difficile à configurer.

Malgré tout le travail effectué pour améliorer le système WEP, c’est encore une solution très vulnérable. Des systèmes qui dépendent de ce protocole devraient être actualisés ou remplacés si l’actualisation de la sécurité n’est pas possible. WEP a officiellement été abandonné par la Wi-Fi Alliance en 2004.

Wi-Fi Protected Access (WPA)

Pour le moment, la norme de sécurité de réseaux sans fil 802.11i était en développement, WPA était utilisée en tant qu’amélioration temporaire de la sécurité de WEP. Un an avant que WEP soit officiellement abandonné, WAP a été formellement adopté. Des applications WAP plus modernes utilise une clé pré-partagée (PSK), plus souvent connue sous le nom de WAP Personal et le Temporal Key Integrity Protocol ou TKIP (/tiːˈkɪp/) d’encodage. WPA Enterprise utilise un serveur d’authentification pour la génération de clés et de certificats.

WPA a été une amélioration importante pour WEP, mais comment les composants principaux étaient créés de manière à ce qu’ils puissent être déployés à travers des actualisations de firmware sur des dispositifs disposant de WEP, ils dépendent encore d’éléments exploités.
WPA, tout comme WEP, après avoir passé des démonstrations de faisabilité et appliquées au public s’est avéré être assez vulnérable aux intrusions. Les attaques qui ont posé le plus de menaces au protocole n’ont cependant pas étaient des attaques directes, mais celles qui étaient créés sur Wi-Fi Protected Setup (WPS) – un système auxiliaire développé pour simplifier le lien des dispositifs aux points d’accès modernes.

 

Wi-Fi Protected Access version 2 (WPA2)

Le protocole basé sur la norme de sécurité de réseaux sans fil 802.11i a été présente en 2004. L’amélioration la plus importante de WPA2 par rapport à WPA a été l’utilisation de l’Advanced Encryption Standard (AES) pour le codage. AES est approuvé par le gouvernement des États-Unis en termes de codage des informations classées top secrètes, il devrait donc être suffisamment bon pour protéger des réseaux particuliers.

À ce moment-là, la principale vulnérabilité d’un système WPA2 est que lorsque l’attaquant dispose d’un accès à un réseau Wifi sécurisé et qu’il peut avoir accès à certaines clés pour effectuer une attaque sur d’autres dispositifs présents sur le réseau. Ceci dit, les suggestions de sécurité des vulnérabilités connues de WPA2 sont principalement sensibles aux réseaux professionnels, et pas vraiment pertinentes pour les petits réseaux particuliers.

Malheureusement, la possibilité des attaques via le Wi-Fi Protected Setup (WPS) est encore très élevée au sein des points d’accès disposant de WAP2 actuels, c’est un problème pour WPA également. Et même si s’introduire au sein d’un réseau sans fil sécurisé WPA/WAP2 prendra entre 2 et 14 heures, c’est encore un véritable problème de sécurité et le WPS devrait être désactivé et il serait bien que le firmware du point d’accès soit réinitialisé pour une redistribution non compatible avec le WPS pour exclure complètement ce vecteur d’attaque.

Quelle méthode de sécurité fonctionne pour votre réseau

Voici l’évaluation de base allant de la meilleure à la pire méthode de sécurité pour une connexion Wifi moderne disponible sur les routeurs modernes (après 2006) :

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP/AES (TKIP est là en tant que méthode de repli)
    4. WPA + TKIP
    5. WEP
    6. Réseau ouvert (pas de sécurité du tout)

La meilleure façon de procéder est de désactiver le Wi-Fi Protected Setup (WPS) et de configurer le routeur à WPA2 +AES. Et plus vous descendez dans la liste, moins votre réseau sera sécurisé.

Objectif

Si vous laissez votre routeur sans sécurité alors tout le monde peut voler la bande passante, effectuer des actions illégales depuis votre connexion et en votre nom, contrôler votre activité sur le Web et facilement installer des Apps malveillantes sur votre réseau. WPA et WAP2 sont supposés sécuriser les réseaux Internet sans fil contre les accès non-autorisés.

WPA vs. WPA2

 

Les routeurs Wi-Fi sont compatibles avec une variété de protocoles de sécurité pour sécuriser les réseaux sans fil : WEP, WPA et WPA2. Cependant, WPA2 est recommandé par rapport à son prédécesseur WPA (Wi-Fi Protected Access).

Le seul inconvénient de WPA2 est probablement la puissance de traitement dont il a besoin pour protéger votre réseau. Ceci signifie que du matériel informatique plus puissant est nécessaire pour ne pas faire l’expérience de performances de réseau lentes. Ce problème concerne les points d’accès plus anciens qui ont été mis en place avant WPA2 et est uniquement compatible avec WPA2 par le biais d’une actualisation du firmware. La plupart des points d’accès actuels sont fournis avec un matériel informatique plus puissant.

Utilisez WPA2 si vous pouvez et utilisez uniquement WPA s’il n’y a pas d’autres façons pour que vos points d’accès soient compatibles avec WPA2. Utiliser WPA est également une option lorsque votre point d’accès fait souvent l’expérience de charges élevées et que la vitesse du réseau souffre de l’utilisation de WPA2. Lorsque la sécurité est la principale priorité, alors s’élargir n’est pas une option, il serait plutôt nécessaire de prendre en compte un meilleur point d’accès. WEP doit être utilisé s’il n’y pas d’autres possibilité pour utiliser des normes WPA.

Vitesse de codage

Selon les protocoles de sécurité que vous utilisez, la vitesse des données peut être affectée. WPA2 est le protocole de codage le plus rapide, alors que WEP est le plus lent.

Protégez votre réseau Wifi

Alors que WPA2 est bien plus sûr que WPA et, par conséquent, que WEP, la sécurité de votre routeur dépend grandement du mot de passe que vous avez établi. WPA et WAP2 vous permettent d’utiliser des mots de passe avec jusqu’à 63 caractères.

Utilisez autant de caractères que possible pour le mot de passe de votre réseau Wifi. Les hackers sont intéressés par des cibles plus simples, s’ils ne trouvent pas votre mot de passe en quelques minutes, ils iront vers des réseaux plus vulnérables.

Vulnérabilités WIFI

Pour hacker le wifi sous windows nous allons tout simplement utiliser la faille de sécurité PIN , c’est a dire l’authentification a deux facteur par un DUMP c’est a dire brièvement que nous allons utiliser un logiciel de catégorie bruteforce afin de tester une combinaison de 6 a 8 chiffre sur le réseaux wifi si et seulement si il  est vulnerable.

appelez WPS PIN c’est une fonctionnalités de connexion sur les modems , routeur, courant fabriquez de nos jours.

Procedez au hack via WPS PIN

Avant commencer vous allez télécharger le logiciel dumpper le lien est en dessous l’article avec jumpstart et wincap

ensuites vous executez dumpper

  • Facebook
  • Twitter
  • Google+
  • Hacker News
  • Gmail

une fois vous avez executez le logiciel vous verez redes  et lorsque que vous faites un clic sur scan vous verez quelques point d’accès de votre entourage s’afficher. ensuite vous faites un clic sur WPS PIN

  • Facebook
  • Twitter
  • Google+
  • Hacker News
  • Gmail

Une fois dans WPS PIN vous devriez faire un clic sur Scan afin de voir les réseaux disponible vulnérable , une fois les reseaux disponible selectionner un point d’acces vulnérable ensuite faites un clic sur jumpstart

  • Facebook
  • Twitter
  • Google+
  • Hacker News
  • Gmail

 

Maintenant cela prend maximum 5 séconde , mais depend également de la porté du wifi et de votre position , si vous êtes bien rapprochez du point d’accès cela seras très bien rapide.Une fois hacker cela doit ecrire un message du genre ouvrir une boite de dialogue avec Terminer

  • Facebook
  • Twitter
  • Google+
  • Hacker News
  • Gmail

 

 

Articles Futur:

Hack Wifi sous Android | Hack wifi sous IOS | Hack wifi sous linux | Contourner restriction WIFI

Telecharger Dumpper Wifi Hack

 

 

Share This

Share this post with your friends!