Voici quelques méthodes utilisées par les pirates pour pirater un mot de passe WiFi.
PASS WIFI est le logiciel capable de pirater n’importe quel mot de passe WiFi pour n’importe quel appareil. Il scanne et décrypte la clé (wep ou wpa) et vous montre à l’écran le mot de passe.
Cette vidéo vous montre comment pirater un mot de passe WiFi grâce à PASS WIFI:
La deuxième méthode consiste à essayer d’entrer dans les serveurs à l’aide de mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison de « nom d’utilisateur / mot de passe ». Pour obtenir ses différents mots de passe, il existe plusieurs possibilités :
– attaque par force brute : c’est celle qui me vient à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les personnages.
– attaque à l’aide d’une liste ou d’un dictionnaire : cette méthode est largement utilisée et fonctionne dans plus de 50 % des cas, car les utilisateurs choisissent souvent des mots ou prénoms existants.
– attaque hybride : De nombreux utilisateurs renforcent leurs mots de passe en ajoutant, par exemple, la date de naissance d’un enfant. L’attaque hybride, utilisera les mots de la liste en ajoutant des nombres tels que: paris1998.
Ces programmes sont souvent utilisés dans les entreprises pour tester les mots de passe des employés. Dans ce cas, le logiciel compare directement le résultat d’un mot de passe crypté, au mot de passe également crypté. Si le résultat est le même, alors nous pouvons envisager d’avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour plus d’informations, voici quelques logiciels célèbres: « L0phtCrack », « John l’Éventreur », « THC Hydra », « Brutus » mais il y en a beaucoup d’autres.
Si vous avez lu les articles sur les services et les ports sur un serveur, vous comprendrez facilement que les échanges entre ordinateurs passent par ces ports. Mais les connexions passent aussi par ces ports.
Il ya beaucoup d’outils qui sont utilisés pour numériser les ports ouverts (ceux que le pare-feu permet). Ces ports sont ouverts aux services de travail et les pirates vont essayer de se connecter à travers l’un de ces ports si elle est laissée involontairement ou intentionnellement ouvert. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac…) et sa version. À partir de ces informations, il peut essayer d’utiliser l’une des vulnérabilités de sécurité de l’OS concerné. (C’est pourquoi les ordinateurs doivent être à jour : pour corriger les failles de sécurité découvertes chaque semaine).
Une fois connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows), il aura accès à l’ensemble de la machine (et à tous les serveurs du réseau, s’il s’est connecté avec l’administrateur de domaine).
Le pirate doit essayer de ne laisser aucune trace, et surtout de fournir une porte dérobée (porte dérobée), au cas où il veut revenir. Le pirate peut revenir par cette porte dérobée même si dans l’intervalle l’administrateur du réseau a fermé le port par lequel le pirate était entré la première fois.
Pour vérifier que vous ne pouvez pas être touché par ces attaques, faites-le comme des pirates et numérisez tous les ports ouverts, puis:
– taisez tous ceux qui sont inutiles,
– assurez-vous que ceux qui doivent être ouverts sont en sécurité.
L’ingénierie sociale est une méthode pour obtenir des informations sur l’entreprise que vous voulez attaquer, mais contrairement à d’autres méthodes, il attaque l’humain. L’avantage de cette méthode pour les pirates est qu’il ne nécessite pas nécessairement beaucoup de compétences informatiques. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, ce n’est donc pas une violation par laquelle les pirates se précipitent.
L’ingénierie sociale est l’ensemble des actions qui seront mises en place pour obtenir des informations confidentielles ou pour entrer dans un système. Voici quelques exemples pour vous de mieux comprendre ce que c’est:
Un pirate peut essayer d’appeler le standard comme une autre personne dans l’entreprise (si possible une personne très âgée, pour impressionner la pauvre personne au standard) et essayer de récupérer des informations importantes.
– Il peut également essayer d’usurper l’identité de quelqu’un dans le département informatique et demander à un utilisateur pour la connexion et mot de passe.
– Il pourrait également essayer de prétendre être un fournisseur informatique qui a besoin d’accéder au réseau et a besoin de créer un compte utilisateur.
– Faites un peu de charme à la personne à la réception, et demandez quelques informations confidentielles, ou essayez de vous connecter à un réseau local.
– Mais le pirate veut envoyer un e-mail contenant une pièce jointe infectée pour créer une faille pour entrer dans le système.
La liste des escroqueries possibles est très longue… Je vous laisse en imaginer quelques-uns.
En outre, il existe des boîtes à outils qui vous permettent d’utiliser ce système, jetez un oeil à « Boîte à outils d’ingénierie sociale », y compris l’outil « Set » qui permet à pratiquement n’importe qui de devenir un hacker! Ce type d’outil peut même récupérer (via de faux sites web tels que facebook faux) les informations d’identification des utilisateurs.
L’ingénierie sociale est un défaut souvent ignoré, seules les grandes entreprises tentent de former leurs employés à cette menace.
Pour vous protéger de ce genre d’attaque, vous devez essayer de comprendre tous les mécanismes des pirates, méfiez-vous, et surtout ne croyez pas tout ce qu’on nous dit.
Comment pirater un mot de passe WiFi ?
Voici quelques méthodes utilisées par les pirates pour pirater un mot de passe WiFi.
PASS WIFI est le logiciel capable de pirater n’importe quel mot de passe WiFi pour n’importe quel appareil. Il scanne et décrypte la clé (wep ou wpa) et vous montre à l’écran le mot de passe.
Cette vidéo vous montre comment pirater un mot de passe WiFi grâce à PASS WIFI:
Vous pouvez télécharger PASS WIFI ici : https://www.passwordrevelator.net/fr/passwifi
La deuxième méthode consiste à essayer d’entrer dans les serveurs à l’aide de mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison de « nom d’utilisateur / mot de passe ». Pour obtenir ses différents mots de passe, il existe plusieurs possibilités :
– attaque par force brute : c’est celle qui me vient à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les personnages.
– attaque à l’aide d’une liste ou d’un dictionnaire : cette méthode est largement utilisée et fonctionne dans plus de 50 % des cas, car les utilisateurs choisissent souvent des mots ou prénoms existants.
– attaque hybride : De nombreux utilisateurs renforcent leurs mots de passe en ajoutant, par exemple, la date de naissance d’un enfant. L’attaque hybride, utilisera les mots de la liste en ajoutant des nombres tels que: paris1998.
Ces programmes sont souvent utilisés dans les entreprises pour tester les mots de passe des employés. Dans ce cas, le logiciel compare directement le résultat d’un mot de passe crypté, au mot de passe également crypté. Si le résultat est le même, alors nous pouvons envisager d’avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour plus d’informations, voici quelques logiciels célèbres: « L0phtCrack », « John l’Éventreur », « THC Hydra », « Brutus » mais il y en a beaucoup d’autres.
Si vous avez lu les articles sur les services et les ports sur un serveur, vous comprendrez facilement que les échanges entre ordinateurs passent par ces ports. Mais les connexions passent aussi par ces ports.
Il ya beaucoup d’outils qui sont utilisés pour numériser les ports ouverts (ceux que le pare-feu permet). Ces ports sont ouverts aux services de travail et les pirates vont essayer de se connecter à travers l’un de ces ports si elle est laissée involontairement ou intentionnellement ouvert. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac…) et sa version. À partir de ces informations, il peut essayer d’utiliser l’une des vulnérabilités de sécurité de l’OS concerné. (C’est pourquoi les ordinateurs doivent être à jour : pour corriger les failles de sécurité découvertes chaque semaine).
Une fois connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows), il aura accès à l’ensemble de la machine (et à tous les serveurs du réseau, s’il s’est connecté avec l’administrateur de domaine).
Le pirate doit essayer de ne laisser aucune trace, et surtout de fournir une porte dérobée (porte dérobée), au cas où il veut revenir. Le pirate peut revenir par cette porte dérobée même si dans l’intervalle l’administrateur du réseau a fermé le port par lequel le pirate était entré la première fois.
Pour vérifier que vous ne pouvez pas être touché par ces attaques, faites-le comme des pirates et numérisez tous les ports ouverts, puis:
– taisez tous ceux qui sont inutiles,
– assurez-vous que ceux qui doivent être ouverts sont en sécurité.
Ingénierie sociale
L’ingénierie sociale est une méthode pour obtenir des informations sur l’entreprise que vous voulez attaquer, mais contrairement à d’autres méthodes, il attaque l’humain. L’avantage de cette méthode pour les pirates est qu’il ne nécessite pas nécessairement beaucoup de compétences informatiques. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, ce n’est donc pas une violation par laquelle les pirates se précipitent.
L’ingénierie sociale est l’ensemble des actions qui seront mises en place pour obtenir des informations confidentielles ou pour entrer dans un système. Voici quelques exemples pour vous de mieux comprendre ce que c’est:
Un pirate peut essayer d’appeler le standard comme une autre personne dans l’entreprise (si possible une personne très âgée, pour impressionner la pauvre personne au standard) et essayer de récupérer des informations importantes.
– Il peut également essayer d’usurper l’identité de quelqu’un dans le département informatique et demander à un utilisateur pour la connexion et mot de passe.
– Il pourrait également essayer de prétendre être un fournisseur informatique qui a besoin d’accéder au réseau et a besoin de créer un compte utilisateur.
– Faites un peu de charme à la personne à la réception, et demandez quelques informations confidentielles, ou essayez de vous connecter à un réseau local.
– Mais le pirate veut envoyer un e-mail contenant une pièce jointe infectée pour créer une faille pour entrer dans le système.
La liste des escroqueries possibles est très longue… Je vous laisse en imaginer quelques-uns.
En outre, il existe des boîtes à outils qui vous permettent d’utiliser ce système, jetez un oeil à « Boîte à outils d’ingénierie sociale », y compris l’outil « Set » qui permet à pratiquement n’importe qui de devenir un hacker! Ce type d’outil peut même récupérer (via de faux sites web tels que facebook faux) les informations d’identification des utilisateurs.
L’ingénierie sociale est un défaut souvent ignoré, seules les grandes entreprises tentent de former leurs employés à cette menace.
Pour vous protéger de ce genre d’attaque, vous devez essayer de comprendre tous les mécanismes des pirates, méfiez-vous, et surtout ne croyez pas tout ce qu’on nous dit.