Contents
Avec l’outil Wi-Fi Citrouille vous pourrez espionner votre propre réseau WiFi ou auquel vous êtes connecté, au moyen d’une attaque de type MiTM (Man in The Middle). C’est-à-dire que vous pourrez accéder au trafic qui traverse le réseau pour pouvoir espionner tout ce qui est transféré via celui-ci. Cela peut être utilisé à des fins illégales, mais aussi pour auditer ce qui se passe sur votre réseau.
dans cette Didacticiel Vous apprendrez à utiliser cet outil pour pouvoir capturer tout ce qui est transféré depuis ou vers l’un des appareils connectés à ce même réseau WiFi. Certains cybercriminels l’utilisent pour obtenir des informations privées des victimes, en utilisant des points d’accès Wi-Fi sans mot de passe afin que les gens puissent tomber dans le piège et se connecter au Wi-Fi public.
Qu’est-ce que la citrouille WiFi
Wi-Fi Citrouille ce n’est rien de plus qu’un framework dont le but est de créer de faux réseaux tout en transférant le trafic de la cible vers celle-ci. Vous verrez ci-dessous qu’il possède de nombreuses fonctionnalités, puisqu’il s’agit également d’une option assez complète lors de la réalisation d’audits de sécurité d’un WiFi.
Caractéristiques
- Point d’accès Wi-Fi malveillant
- Deauth Attack Clients AP
- Moniteur de demande de sonde
- Attaque de famine DHCP
- Moniteur d’identification
- Proxy transparent
- Attaque de mise à jour Windows
- Gestionnaire d’hameçonnage
- Contournement partiel du protocole HSTS
- Support crochet à viande
- Poison ARP
- Usurpation DNS
- Patcher les binaires via MITM (BDF-Proxy)
- Poisoner LLMNR, NBT-NS et MDNS (Répondeur téléphonique)
- Pumpkin-Proxy (ProxyServer (API mitmproxy))
- Capturez des images en déplacement
- TCP-Proxy (avec scapy)
- Plugins et proxys modulés
- Les modes sans fil prennent en charge les attaques hostapd-mana / hostapd-karma
Conditions
Les premiers sont les Exigences matérielles, il est nécessaire d’avoir un adaptateur réseau avec la possibilité de se connecter via un câble Ethernet (RJ-45) à votre routeur WiFi. Si vous avez déjà cette configuration, vous pouvez continuer avec ce qui suit …
Pour pouvoir utiliser WiFi Pumpkin vous n’aurez besoin que d’une distribution GNU/Linux, soit installé sur votre machine physique, dans une machine virtuelle ou en utilisant un Live pour éviter d’installer celui-ci. Vous pouvez utiliser n’importe lequel d’entre eux, également ceux destinés au piratage et aux audits de sécurité tels que WiFiSlax, Kali Linux, etc.
Télécharger WiFi Citrouille
Accédez au lien suivant où vous pouvez télécharger le code source de WiFi Pumpkin depuis GitHub pour le copier sur votre système ou le cloner. Vous devez avoir Python 2.7 installé sur votre système d’exploitation.
Comment utiliser WiFi Pumpkin pour espionner le réseau WiFi
Si vous avez suivi les étapes ci-dessus, vous aurez vu que l’interface graphique de WiFi Pumpkin a été ouverte. Vous pourrez y effectuer toutes les opérations et l’analyse du trafic de votre réseau WiFi.
Les étapes qui suivent sont :
- Choisissez la carte réseau sur laquelle vous avez connecté le câble réseau.
- Sélectionnez le SSID que vous souhaitez pour votre réseau ou celui que vous auditez. C’est le nom visible du réseau, celui qui apparaît lorsque vous essayez de vous y connecter.
- Laissez les autres champs tels quels, sauf si vous avez besoin d’une modification spécifique. Appuyez sur Démarrer pour le démarrer.
- Après cela, une nouvelle zone WiFi a été créée à laquelle les appareils couverts peuvent se connecter.
- Dès qu’un appareil se connecte au réseau, ses détails commencent à apparaître à l’écran. S’il n’apparaît pas automatiquement, accédez à Outils> Active Driftnet.
- Maintenant, ils vont commencer à envoyer des captures d’écran de n’importe quel appareil connecté pour pouvoir voir ce qu’ils font.
Évidemment, l’outil est beaucoup plus complexe et permet beaucoup plus de paramètres, mais c’est l’utilisation de base.
Autres guides connexes :