Pages

lundi 29 janvier 2018

Wireles Air Cut: Hacker un reseau wifi WPS (Educative)


Préambule:
Je ne suis qu'un humble traducteur du dimanche... Le programme (gratuit et de diffusion libre) Wireless Air Cut est œuvre de Patcher.
Le thème orignal est en espagnol et vous pouvez le trouver ici: Wireless Air Cut, auditoria del protocolo wps en Windows
Bon dimanche!


Un tuto de Kcdtv

                                        Software d'audit du protocole WPS pour  Windows 





 Wireless Air Cut est un programme pour Windows. C'est un programme portable, gratuit et de libre diffusion qui est  dédié à l'audit des réseaux sans fil.

Caractéristiques:
- Compatible avec windows 7, 8, 8.1 et 10.
- Scan des réseaux wifi avec le protocole WPS activé.
- Permet l'envoie de PIN WPS qui n'appliquent pas la règle du checksum.
- Inclut plusieurs algorithmes de génération de PIN: ZAO, FTE, DLINK, TRENDNet, EasyBox, Airocon Ru ...
- Permet de réaliser des attaques "pixie-dust" depuis windows.
- Base de données  de PIN génériques personnalisable et actualisable.
- Base de données avec la progression et le résultat des sessions antèrieures.
- Multilingue (prochainement en français) 

Fonction:
Wireless Air Cut vous permet de tester la sécurité de votre réseau wifi et de détecter d'éventuelles failles de sécurité. .
waircut peut vérifier si le routeur utilise un PIN générique connu, s'il est vulnérable à une attaque de force brute WPS ou bien si il est affecté par la brèche Pixie-Dust.

Installation :
Le programme et ses dépendances son disponibles depuis le dépôt officiel: http://velocicosm.com/1b1u

C'est un programme portable: Il suffit donc de le décomprimer dans un dossier et de lancer waircut.exe pour l’exécuter

Pour que le programme puise fonctionner vous devez avoir installé l'assistant pour connexions WiFi JumpStart, Si vous l'avez déjà installé il n'est pas nécessaire de l'installer à nouveau.
Vous devez aussi avoir installé Microsoft .net Framework 4.0 (ou version supérieure).

Vous pouvez vous procurer ces élèments ici:
- Microsoft .net framework 4.0 : https://www.microsoft.com/fr-fr/download/details.aspx?id=17851

- Atheros jumpstart for wireless Drivers: http://velocicosm.com/1bIy

 Mode d'emploi :
Le menu principal se trouve dans la partie supérieure de la fenêtre. C'est ce menu qui permet de sélectionner l'interface wifi à utiliser et de lancer un scan des réseaux sans fil. Il permet aussi d'accéder à la base de données PIN génériques et à l'historique des sessions de crack.



 Une foi le scan réalisé la partie supérieure de la fenêtre se remplie avec les réseaux détectés. Si vous sélectionnez un réseau avec la souris vous verrez apparaître dans la fenêtre juste en dessous les PIN génériques connus.
  Cette fenêtre est modifiable: Vous pouvez ainsi  ajouter les PIN de votre choix directement ou bien le faire en  passent par le menu des outils qui s'ouvre  en faisant un clic droit avec la souris. Le menu des outils permet aussi d'utiliser les algorithmes présents.







 En dessous de la fenêtre avec le(s) PIN vous trouverez une barre avec des boutons, Elle offre la possibilité d'essayer le(s) PIN de la fenêtre PIN; aussi bien ceux qui sont apparus automatiquement que ceux que vous ajoutez manuellement..



 Les options:
- Essayer Les PIN l'un après l'autre en les sélectionnant dans la fenêtre PIN et en appuyant sur le bouton " probar" (essayer).
- Essayer tous les PIN de la fenêtre PIN en faisant clic sur "probar toos" (Tout essayer).
- Lancer une attaque de force brute en cliquant sur le bouton Aleatorio (Aléatoire).
- Effectuer une attaque Pixie-Dust contre les réseaux vulnérables

Le générateur de PIN et l'attaque de force brute
  Le générateur aléatoire de PIN essaye toutes les combinaisons possibles (aléatoirement) pour trouver dans un premier temps la première moitié du PIN et pour trouver ensuite la deuxième moitié. L'option pour sauvegarder le progrès de l'attaque est activée par défaut. Il est possible de la désactiver.






Avant le lancement de l'attaque a proprement parler, le générateur détecte si il existe un fichier session pour l'objectif  présent. Si c'est le cas il vous sera demandé si vous voulez reprendre (ou pas) l'attaque là où elle en était.

Édition de la Base de données de PIN génériques
  On y accède depuis le menu principal.

La première entrée du menu sert à accéder à la base de données PIN et il est possible d’ajouter, d’enlever ou modifier  des types de réseaux avec leur(s) PIN,  Pour ce faire il vous suffit de cliquer sur le champs que vous voulez éditer,Les PIN doivent se changer dans la partie inférieure.




 La deuxième entrée du menu,  base de datos, contient une liste des réseaux déjà testés.


 Si vous passez le curseur de la souris sur un élèment un texte explicatif apparaîtra
De nouvelles fonctions seront implèmentées dans le futur...


 Surtout n'oubliez pas de partager et de like la page ;)












 

Aucun commentaire:

Enregistrer un commentaire