No video

EXERCICE RED TEAM : INTRUSION WIFI

  Рет қаралды 11,546

Processus Thief

Processus Thief

Күн бұрын

Vidéo en français sur l’intrusion wifi dans le cadre d’un exercice red team.
Les démonstrations ont été réalisées sur un réseau wifi dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien de mon blog :
processus.site
Le lien pour rejoindre le serveur Discord :
/ discord
#hacking #ransomware #virus

Пікірлер: 70
@cyberbodz
@cyberbodz 2 ай бұрын
"privilégier le câble"... ❤ les bonnes pratiques se perdent 😢 Merci pour ce rappel 🙏
@enokseth
@enokseth 2 ай бұрын
Mercis mec on t'écoute et sa rentre ! c'est tout se que je retient ! Biizzzz
@Maximenqnt2
@Maximenqnt2 2 ай бұрын
Waw je connaissais pas du tout c'est avancé comme technique quand meme ou juste moi qui suis un ''ctf-kiddie'' ?
@leweidrisspaternetia3467
@leweidrisspaternetia3467 2 ай бұрын
Toujours au top, comme d'habitude
@elronn58
@elronn58 2 ай бұрын
Sympa le petit montage à base d'ESP32. Un flipper zero ferait le taf ou ce n'est pas assez "discret" 😁(bon pas le même prix non plus) . En tout cas encore une bonne vidéo de présentation . Merci
@processusthief
@processusthief 2 ай бұрын
ça peut mais il faut une carte externe, et ça n'est pas pilotable depuis un smartphone, donc un peu moins discret :)
@pirate9709
@pirate9709 2 ай бұрын
@@processusthief si ça peux avec un peux code si on est déterminer
@Evil-M5Core2
@Evil-M5Core2 2 ай бұрын
​@@processusthief si, via bluetooth tout simplement 😋
@soolaxx
@soolaxx 2 ай бұрын
salut mon pote je te suis depuis le début sur ta première chaine. tes vidéos sont super. faut faire du sport mon pote
@processusthief
@processusthief 2 ай бұрын
J'essaye, mais le sport ne m'aime pas 😂
@soolaxx
@soolaxx 2 ай бұрын
@@processusthief
@hektordefrance
@hektordefrance 2 ай бұрын
Merci, est-ce que si notre réseau wifi a un mot de passe complexe (comme les mots de passe par défaut des box par exemple), l'attaque par dictionnaire est toujours viable, quel sont les démarches d'un attaquant dans ce genre de situation, j'ai cru comprendre que les attaques même avec des règles spéciales sur le dictionnaire peuvent demander des ressources énormes et devenir quasi impossible...
@processusthief
@processusthief 2 ай бұрын
Tout dépend du contexte, en général dans les sociétés l’émetteur wifi n’est pas la box de l’opérateur (ça peut mais c’est rare) car l’étendue à couvrir est trop importante, donc le mot de passe est redéfini 😉 et vu que c’est une attaque par dictionnaire ça n’est pas efficace à 100%
@hektordefrance
@hektordefrance 2 ай бұрын
@@processusthief merci
@fabulousfab282
@fabulousfab282 2 ай бұрын
Le mot de passe de mon wifi est un mélange de chiffres et de lettres faisant 25 caractères et n'étant pas une succession de quelque chose de connu. Combien de temps pour le trouver ?
@processusthief
@processusthief 2 ай бұрын
S’il n’y a pas de caractères spéciaux… quelques jours je dirais
@fabulousfab282
@fabulousfab282 2 ай бұрын
@@processusthief Whaou. Mot de passe simple Si le mot de passe de 25 caractères utilise uniquement des lettres minuscules (26 caractères possibles par position) : Nombre total de combinaisons = 26252625 En utilisant une méthode brute force avec un ordinateur capable de tester 10121012 (un trillion) mots de passe par seconde : Nombre de combinaisons = 2625≈1.58×10352625≈1.58×1035 Temps nécessaire = 1.58×1035101210121.58×1035​ secondes Cela donne environ 1.58×10231.58×1023 secondes, soit environ 5×10155×1015 années.
@had0pi
@had0pi 2 ай бұрын
@@processusthief quelques jours avec 25 char ? avec quels type de GPU sur hashcat ?
@dany3310
@dany3310 2 ай бұрын
@@processusthief Hein ?? Quelques millions d'années plutôt ;-) 52 lettres (26 * 2 pour majuscules et minuscules) + 10 pour les chiffres = 62. Donc le nombre de combinaisons possibles est 62 exposant 25. EXPOSANT 25 !! Même avec 1 milliard de combinaisons testés par seconde, le soleil a le temps d'exploser avant que tu trouves...
@dany3310
@dany3310 2 ай бұрын
Du coup tkt, tu peux dormir tranquille, @fabulousfab282
@sylvainc8146
@sylvainc8146 2 ай бұрын
Ruckus regorge de réglages innovantes dont une limite de tentatives de mot de passe, les boxes devrait vraiment s'y mettre ! Sur les installations professionnels je n'installe que cette marque et un portail captif sous pfSense qui fonctionne que sur réponse a partir d'une liste d'ap.
@the_president
@the_president 2 ай бұрын
pourquoi on ne peut pas envoyer directement le handehake genre un programme python qui simule la carte reseux??
@processusthief
@processusthief 2 ай бұрын
Tu peux avec scapy par exemple, mais il te faut le matériel physique pour émettre ton paquet 😉
@the_president
@the_president 2 ай бұрын
@@processusthief un pi en ssh?
@hombredu45
@hombredu45 2 ай бұрын
Plus qu'à ouvrir ton shop mec !
@FlagTrone
@FlagTrone 2 ай бұрын
Super intéressant la vidéo, comment ça se passe si il y a un identifiant ? je suppose qu'il est en claire ? Et comment les red teams réagissent aux imprévus ? Exemple id + mdp et cela envoie un mail pour demander confirmation pour le partage du wifi
@veigamissyl7709
@veigamissyl7709 2 ай бұрын
Dans ton cas de figure, on semble être plutôt sur un scénario avec une authentification Radius, donce pas éligible au scénarion d'attaque dans cette vidéo. Or dans le scénario actuel de la vidéo, il s'agit d'une authentification en clé prépartagée (WPA-PSK) donc autrement dit, pas d'ID.
@joeguilian2829
@joeguilian2829 2 ай бұрын
Très intéressant mais tu n'a pas dit quelles étaient les palliatifs à ce type d'attaque. Par exemple est-ce qu'un mot de passe long et complexe protège de ça ? A partir de quelle longueur ?
@psknhegem0n593
@psknhegem0n593 2 ай бұрын
Un mot de passe non-devinable va requérir du bruteforce long et pénible ce qui ralenti mais n'empêche pas. Donc il faut privilégier du NAC (i.e. 802.1x; certificats, une pki & un nps, etc) et un réseau guest si besoin strictement séparé qui ne peut joindre qu'internet. A compléter par les autres furieux si besoin bien sur!
@processusthief
@processusthief 2 ай бұрын
Tout dépend si ton mot de passe a des majuscules ou non (ça double le nombre de caractères a inclure dans la wordlist du coup) et/ou des caractères spéciaux
@processusthief
@processusthief 2 ай бұрын
Après si le réseau guest a un mot de passe faible, l'attaquant peut envisager du vlan hopping 😅 mais ça reste une bonne pratique !
@joeguilian2829
@joeguilian2829 2 ай бұрын
@@psknhegem0n593 Le problème avec les appareils qui permettent d'avoir un réseau wifi invité c'est qu'ils obligent à activer le réseau wifi normal
@eltemboa8442
@eltemboa8442 2 ай бұрын
​@@psknhegem0n593vache, ça paraît complexe à mettre en place pour un particulier qui bidouille vite fait ^^
@INDRA_8096
@INDRA_8096 2 ай бұрын
Hello question pratique, concernant le bruteforce que tu réalises avec Aircrack, ca ne serait pas plus rapide de le convertir au format que Hashcat peut lire et le craquer avec hashcat ? (pour un gain de temps) ? encore une fois tes vidéos sont superbes merci !
@processusthief
@processusthief 2 ай бұрын
Oui tu peux ! Pour cette démo le mot de passe était simple donc pas besoin d'une grosse puissance de calcul, mais en production c'est la méthode à privilégier en effet :)
@moulagauffre667
@moulagauffre667 2 ай бұрын
En vrai bonne video, mais je suis un peux decu la technique je la connais deja et c'est souvent la meme historie dans les mots de passe, toujours utiliser un dictionnaire, je suis impatient de voir le jour ou on aura de nouvelle tech
@processusthief
@processusthief 2 ай бұрын
Souvent avec un bon dictionnaire personnalisé c’est suffisant pour obtenir l’accès 😁
@RinceCochon
@RinceCochon 2 ай бұрын
T'a déjà réussi à casser un wpa2 en moins de 6 mois ? :P Blague à part, j'ai jamais trouvé de dico assez extensif pour ça :/ En tout cas c'est marrant de te voir utiliser, en contexte pro, un ptit esp-32 et le penetration tool qui traînait sur github, j'aurais cru que c'était réservé aux bidouilleurs du dimanche comme moi x)
@processusthief
@processusthief 2 ай бұрын
Pourquoi réinventer la roue quand on a déjà tout qui fonctionne ? 🙂 en général on fait un dictionnaire personnalisé en fonction du client et si ça fonctionne pas on passe au plan B
@3rrorf4nd
@3rrorf4nd 2 ай бұрын
Est-ce possible par exemple de cibler un employé lambdas, le deauth pour qu’il se reconnecte et puis capturer le mot de pass derrière. Histoire d’éviter d’attendre des heures voir jours pour cracker si le mot de pass est robuste.
@processusthief
@processusthief 2 ай бұрын
Oui tu peux, c’est une attaque de type evil twin, tu clones le réseau wifi pour que la victime se connecte sur ton point d’accès en te donnant le mot de passe 😉
@jidixlegeek7975
@jidixlegeek7975 2 ай бұрын
@@processusthief tu expliques dans la vidéo que le end user ou client wifi ne communique pas le mot de passe mais le résultat du challenge. Comment capturer la clé WIFI que l’on entre pour s’authentifier et avoir accès au réseau. Ça ne me semble pas possible. Non ?
@processusthief
@processusthief 2 ай бұрын
Non, le mot de passe n'est JAMAIS transmis, il est utilisé pour résoudre l'opération mathématique. Mais si tu récupères l'opération et son résultat, alors tu peux tenter de retrouver le mot de passe
@3rrorf4nd
@3rrorf4nd 2 ай бұрын
@@processusthief d’accord merci chef.
@tclzl
@tclzl 2 ай бұрын
et si il y a de l'EAP ? tu fais quoi
@processusthief
@processusthief 2 ай бұрын
Je change de technique, evil twin ou sinon avec un peu d'ingénierie sociale ça peut passer 😁
@jidixlegeek7975
@jidixlegeek7975 2 ай бұрын
Les paquets de desauth sont bien des trames de gestion ? Je m’étais intéressé à ce sujet car il est possible d’utiliser le protocole 802.1w pour protéger ses trames et éviter ce type d’attaque. C’est bien ça ?
@processusthief
@processusthief 2 ай бұрын
Tout à fait, tu peux protéger les paquets avec une configuration spécifique, mais je n’ai jamais croisé quelqu’un qui l’avait fait 😅
@jidixlegeek7975
@jidixlegeek7975 2 ай бұрын
@@processusthief Je suis actuellement chez un client et effectivement les trames de gestion ne sont pas protégées sur les équipements réseaux. Si je ne me trompe pas, il faut aussi que les clients soient compatibles (pas sûr). Je m’étais intéressé au sujet car j’ai fait parti de ces petits malins quand j’étais plus jeune à comprendre au delà meme de catch le handshake qu’ il était surtout possible de faire chier les gens en les desauth de leur point d’accès ou faire chier le coloc qui fait trop de bruit la nuit en jouant à FIFA 🤣🤣. Si j’étais capable de le faire quelqu’un d’autre le pouvais aussi et je n’étais donc pas à l’abri. Malheureusement nos points d’accès domestiques ne permettent pas une telle configuration.
@FrozenKwa
@FrozenKwa 2 ай бұрын
👍💪
@psknhegem0n593
@psknhegem0n593 2 ай бұрын
"iPhone de Marc"? :D J'ai nommé mon tel "Atari" perso, j'aime assez voir le questionnement quand je me connecte en clientèle pour des quickscans.
@processusthief
@processusthief 2 ай бұрын
Un analyste a perdu une matinée complète à se casser la tête pour essayer de comprendre comment un iPhone avait fait une authentification Kerberos avant que je lui explique le tips 😂😂😂
@pauljacobson4832
@pauljacobson4832 2 ай бұрын
Je connais quelqu'un il fait de la prévention contre l'obésité.
@processusthief
@processusthief 2 ай бұрын
😂😂😂
@veigamissyl7709
@veigamissyl7709 2 ай бұрын
Tu sembles avoir le même .zshrc que Exegol, mais d'un iphone, faut que tu expliques la combine là, haha
@processusthief
@processusthief 2 ай бұрын
J'ai récupéré le script d'install d'Exegol que j'ai appliqué en local et j'ai juste modifié le hostname de la machine pour faire croire à un iPhone 😁
@sylvainHZT
@sylvainHZT 2 ай бұрын
Super video ! Et avec du WPA3 ca donnerait quoi ?
@processusthief
@processusthief 2 ай бұрын
Pas testé de mon côté 😉
@lapiecee
@lapiecee 2 ай бұрын
c'est pas valable avec wpa3
@djedje5750
@djedje5750 2 ай бұрын
2.4ghz only lol
@ndiayha_ck
@ndiayha_ck 2 ай бұрын
une video sur le clonage de wifi
@pepito2004
@pepito2004 2 ай бұрын
Incroyable #mrrobot
Cette technique de PENTEST est radicale !
15:33
Processus Thief
Рет қаралды 27 М.
LE SECRET DE L'ANONYMAT DES HACKERS
10:00
Processus Thief
Рет қаралды 44 М.
Harley Quinn's plan for revenge!!!#Harley Quinn #joker
00:49
Harley Quinn with the Joker
Рет қаралды 32 МЛН
I'm Excited To see If Kelly Can Meet This Challenge!
00:16
Mini Katana
Рет қаралды 35 МЛН
How I Did The SELF BENDING Spoon 😱🥄 #shorts
00:19
Wian
Рет қаралды 36 МЛН
Comment les virus sont détectés par les EDR
6:36
Processus Thief
Рет қаралды 13 М.
Le Dark Net : l'Ombre de l'Internet
34:17
Investigations et Enquêtes
Рет қаралды 2,5 МЛН
Comment pirater un réseau wifi ?
13:41
Dani_Archwhite
Рет қаралды 8 М.
ARRÊTEZ LES RÉPÉTEURS WIFI ET PASSEZ À MA SOLUTION !
11:34
Salut les Noobs
Рет қаралды 845 М.
4 objets d'espionnage qui devraient être interdits
19:08
Underscore_
Рет қаралды 945 М.
3 Levels of WiFi Hacking
22:12
NetworkChuck
Рет қаралды 1,9 МЛН
KAISEN LINUX : La distrib des admin !
12:03
Processus Thief
Рет қаралды 8 М.
Ce que je pense de SANDOZ.
11:52
Waked XY
Рет қаралды 35 М.
Ce HACKER débloque une fonctionnalité DIABOLIQUE
12:19
Hackintux
Рет қаралды 16 М.
📧 Peut-on USURPER votre ADRESSE EMAIL?
15:34
Hafnium - Sécurité informatique
Рет қаралды 10 М.
Harley Quinn's plan for revenge!!!#Harley Quinn #joker
00:49
Harley Quinn with the Joker
Рет қаралды 32 МЛН