Un peu de wifi
Liens et documentations
https://www.canardwifi.com/2017/08/15/faille-de-securite-wps-critique-sur-les-livebox-et-box-sfr/ https://www.macg.co/materiel/2017/08/une-faille-de-securite-avec-le-wps-dans-les-box-orange-et-sfr-99409 https://lafibre.info/attaques/faille-de-securite-wifi-wps-chez-sfr-et-orange/ [https://www.google.com/imgres?imgurl=https%3A%2F%2Fwww.canardwifi.com%2Fwp-content%2Fcwuploads%2Ffaille-wps-pin-null-script-boxon.png&tbnid=UskTM2MZQvBhEM&vet=12ahUKEwiWjaDfvfWCAxX5sCcCHRWxCHgQMygTegQIARBY..i&imgrefurl=https%3A%2F%2Fwww.canardwifi.com%2F2017%2F08%2F15%2Ffaille-de-securite-wps-critique-sur-les-livebox-et-box-sfr%2F&docid=4_8l8CSduxFYgM&w=909&h=459&q=null pin wps&ved=2ahUKEwiWjaDfvfWCAxX5sCcCHRWxCHgQMygTegQIARBY](https://www.google.com/imgres?imgurl=https%3A%2F%2Fwww.canardwifi.com%2Fwp-content%2Fcwuploads%2Ffaille-wps-pin-null-script-boxon.png&tbnid=UskTM2MZQvBhEM&vet=12ahUKEwiWjaDfvfWCAxX5sCcCHRWxCHgQMygTegQIARBY..i&imgrefurl=https%3A%2F%2Fwww.canardwifi.com%2F2017%2F08%2F15%2Ffaille-de-securite-wps-critique-sur-les-livebox-et-box-sfr%2F&docid=4_8l8CSduxFYgM&w=909&h=459&q=null%20pin%20wps&ved=2ahUKEwiWjaDfvfWCAxX5sCcCHRWxCHgQMygTegQIARBY) https://null-byte.wonderhowto.com/how-to/hack-wi-fi-selecting-good-wi-fi-hacking-strategy-0162526/ https://null-byte.wonderhowto.com/how-to/automate-wi-fi-hacking-with-wifite2-0191739/ https://www.wonderhowto.com/search/reaver/
Comment faire une super attaque Null Pin
Une attaque Null Pin est un type d’attaque Wifi qui concerne plus particulièrement l’authentification WPS des boxs (box ou routeur personnel seront synonyme ici).
Souvent oubliés, dans certains cas mis à jour et dans la majorité non-désactivé le WPS permet une authentification sur la box plus simple sans passer par le protocole
WPA. Ce qui veut dire pas de WPA handshake et pas de mot de passe à ralonge. Il s’agit souvent d’appuyer sur un bouton de la box pour autoriser l’authentification de
n’importe quel appareil à proximité. Mais il existe aussi d’autre méthode :
la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d’accès ou le registraire) ;
la méthode PBC (Push Button Configuration), où l’utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d’accès et sur le nouvel appareil ;
la méthode NFC (Near Field Communication), où l’utilisateur approche le nouvel appareil du point d’accès pour établir une communication en champ proche entre eux ;
la méthode USB (Universal Serial Bus, comme D-link le fait pour la plupart des clés USB wifi), où l’utilisateur se sert d’une clé USB pour transférer les données entre le nouvel appareil et le point d’accès.
Ainsi la méthode PIN est bien souvent vulnerable et attaquée. La méthode Null Pin consiste à envoyer un PIN null (“”) et pour cela on va utiliser l’outil Reaver
Wifi: Null pin : --- Ifconfig wlan1 down Iwconfig wlan1 mode monitor Ifconfig wlan1 up Wash -i wlan1 reaver -b 07:22:56:24:13:29 -i wlan1 -p “”