"privilégier le câble"... ❤ les bonnes pratiques se perdent 😢 Merci pour ce rappel 🙏
@The_N_User11 күн бұрын
Ce qui me plaît chez toi , c'est qu'a l'instar de la plupart des autres youtubeurs "cyber" , c'est que tu maîtrises très bien ce que tu dis et le partage en l'expliquant de manière très claire . Keep going
@processusthief9 күн бұрын
Un grand merci pour ton soutien 😉❤️
@enokseth5 ай бұрын
Mercis mec on t'écoute et sa rentre ! c'est tout se que je retient ! Biizzzz
@leweidrisspaternetia34676 ай бұрын
Toujours au top, comme d'habitude
@elronn586 ай бұрын
Sympa le petit montage à base d'ESP32. Un flipper zero ferait le taf ou ce n'est pas assez "discret" 😁(bon pas le même prix non plus) . En tout cas encore une bonne vidéo de présentation . Merci
@processusthief6 ай бұрын
ça peut mais il faut une carte externe, et ça n'est pas pilotable depuis un smartphone, donc un peu moins discret :)
@pirate97096 ай бұрын
@@processusthief si ça peux avec un peux code si on est déterminer
@Evil-M5project6 ай бұрын
@@processusthief si, via bluetooth tout simplement 😋
@_frhaktal_4099Ай бұрын
@@Evil-M5project j' aller justement le dire
@hektordefrance6 ай бұрын
Merci, est-ce que si notre réseau wifi a un mot de passe complexe (comme les mots de passe par défaut des box par exemple), l'attaque par dictionnaire est toujours viable, quel sont les démarches d'un attaquant dans ce genre de situation, j'ai cru comprendre que les attaques même avec des règles spéciales sur le dictionnaire peuvent demander des ressources énormes et devenir quasi impossible...
@processusthief6 ай бұрын
Tout dépend du contexte, en général dans les sociétés l’émetteur wifi n’est pas la box de l’opérateur (ça peut mais c’est rare) car l’étendue à couvrir est trop importante, donc le mot de passe est redéfini 😉 et vu que c’est une attaque par dictionnaire ça n’est pas efficace à 100%
@hektordefrance6 ай бұрын
@@processusthief merci
@lp3626Ай бұрын
Questions : la fonction change-t-elle à chaque fois que l'on veut se connecter ? si non, pourquoi ne pas tout simplement renvoyer 42 ? par ailleurs, pourquoi le wifi n'utilise pas de mécanisme de chiffrement par clé symétrique : puisque l'émetteur A et le récepteur B connaissent tous les 2 le mot de passe, A peut chiffrer les données avec un dérivé du mot de passe et B va le déchiffrer de la même manière. Ainsi, plus besoin d'authentification initiale.
@fabulousfab2826 ай бұрын
Le mot de passe de mon wifi est un mélange de chiffres et de lettres faisant 25 caractères et n'étant pas une succession de quelque chose de connu. Combien de temps pour le trouver ?
@processusthief6 ай бұрын
S’il n’y a pas de caractères spéciaux… quelques jours je dirais
@fabulousfab2826 ай бұрын
@@processusthief Whaou. Mot de passe simple Si le mot de passe de 25 caractères utilise uniquement des lettres minuscules (26 caractères possibles par position) : Nombre total de combinaisons = 26252625 En utilisant une méthode brute force avec un ordinateur capable de tester 10121012 (un trillion) mots de passe par seconde : Nombre de combinaisons = 2625≈1.58×10352625≈1.58×1035 Temps nécessaire = 1.58×1035101210121.58×1035 secondes Cela donne environ 1.58×10231.58×1023 secondes, soit environ 5×10155×1015 années.
@had0pi6 ай бұрын
@@processusthief quelques jours avec 25 char ? avec quels type de GPU sur hashcat ?
@dany33106 ай бұрын
@@processusthief Hein ?? Quelques millions d'années plutôt ;-) 52 lettres (26 * 2 pour majuscules et minuscules) + 10 pour les chiffres = 62. Donc le nombre de combinaisons possibles est 62 exposant 25. EXPOSANT 25 !! Même avec 1 milliard de combinaisons testés par seconde, le soleil a le temps d'exploser avant que tu trouves...
@dany33106 ай бұрын
Du coup tkt, tu peux dormir tranquille, @fabulousfab282
@soolaxx6 ай бұрын
salut mon pote je te suis depuis le début sur ta première chaine. tes vidéos sont super. faut faire du sport mon pote
@processusthief6 ай бұрын
J'essaye, mais le sport ne m'aime pas 😂
@soolaxx6 ай бұрын
@@processusthief
@the_president6 ай бұрын
pourquoi on ne peut pas envoyer directement le handehake genre un programme python qui simule la carte reseux??
@processusthief6 ай бұрын
Tu peux avec scapy par exemple, mais il te faut le matériel physique pour émettre ton paquet 😉
@the_president6 ай бұрын
@@processusthief un pi en ssh?
@hombredu456 ай бұрын
Plus qu'à ouvrir ton shop mec !
@joeguilian28296 ай бұрын
Très intéressant mais tu n'a pas dit quelles étaient les palliatifs à ce type d'attaque. Par exemple est-ce qu'un mot de passe long et complexe protège de ça ? A partir de quelle longueur ?
@psknhegem0n5936 ай бұрын
Un mot de passe non-devinable va requérir du bruteforce long et pénible ce qui ralenti mais n'empêche pas. Donc il faut privilégier du NAC (i.e. 802.1x; certificats, une pki & un nps, etc) et un réseau guest si besoin strictement séparé qui ne peut joindre qu'internet. A compléter par les autres furieux si besoin bien sur!
@processusthief6 ай бұрын
Tout dépend si ton mot de passe a des majuscules ou non (ça double le nombre de caractères a inclure dans la wordlist du coup) et/ou des caractères spéciaux
@processusthief6 ай бұрын
Après si le réseau guest a un mot de passe faible, l'attaquant peut envisager du vlan hopping 😅 mais ça reste une bonne pratique !
@joeguilian28296 ай бұрын
@@psknhegem0n593 Le problème avec les appareils qui permettent d'avoir un réseau wifi invité c'est qu'ils obligent à activer le réseau wifi normal
@eltemboa84426 ай бұрын
@@psknhegem0n593vache, ça paraît complexe à mettre en place pour un particulier qui bidouille vite fait ^^
@FrozenKwa6 ай бұрын
👍💪
@INDRA_80966 ай бұрын
Hello question pratique, concernant le bruteforce que tu réalises avec Aircrack, ca ne serait pas plus rapide de le convertir au format que Hashcat peut lire et le craquer avec hashcat ? (pour un gain de temps) ? encore une fois tes vidéos sont superbes merci !
@processusthief6 ай бұрын
Oui tu peux ! Pour cette démo le mot de passe était simple donc pas besoin d'une grosse puissance de calcul, mais en production c'est la méthode à privilégier en effet :)
@FlagTrone6 ай бұрын
Super intéressant la vidéo, comment ça se passe si il y a un identifiant ? je suppose qu'il est en claire ? Et comment les red teams réagissent aux imprévus ? Exemple id + mdp et cela envoie un mail pour demander confirmation pour le partage du wifi
@veigamissyl77096 ай бұрын
Dans ton cas de figure, on semble être plutôt sur un scénario avec une authentification Radius, donce pas éligible au scénarion d'attaque dans cette vidéo. Or dans le scénario actuel de la vidéo, il s'agit d'une authentification en clé prépartagée (WPA-PSK) donc autrement dit, pas d'ID.
@3rrorf4nd6 ай бұрын
Est-ce possible par exemple de cibler un employé lambdas, le deauth pour qu’il se reconnecte et puis capturer le mot de pass derrière. Histoire d’éviter d’attendre des heures voir jours pour cracker si le mot de pass est robuste.
@processusthief6 ай бұрын
Oui tu peux, c’est une attaque de type evil twin, tu clones le réseau wifi pour que la victime se connecte sur ton point d’accès en te donnant le mot de passe 😉
@processusthief6 ай бұрын
Non, le mot de passe n'est JAMAIS transmis, il est utilisé pour résoudre l'opération mathématique. Mais si tu récupères l'opération et son résultat, alors tu peux tenter de retrouver le mot de passe
@3rrorf4nd6 ай бұрын
@@processusthief d’accord merci chef.
@sylvainc81466 ай бұрын
Ruckus regorge de réglages innovantes dont une limite de tentatives de mot de passe, les boxes devrait vraiment s'y mettre ! Sur les installations professionnels je n'installe que cette marque et un portail captif sous pfSense qui fonctionne que sur réponse a partir d'une liste d'ap.
@tclzl6 ай бұрын
et si il y a de l'EAP ? tu fais quoi
@processusthief6 ай бұрын
Je change de technique, evil twin ou sinon avec un peu d'ingénierie sociale ça peut passer 😁
@RinceCochon6 ай бұрын
T'a déjà réussi à casser un wpa2 en moins de 6 mois ? :P Blague à part, j'ai jamais trouvé de dico assez extensif pour ça :/ En tout cas c'est marrant de te voir utiliser, en contexte pro, un ptit esp-32 et le penetration tool qui traînait sur github, j'aurais cru que c'était réservé aux bidouilleurs du dimanche comme moi x)
@processusthief6 ай бұрын
Pourquoi réinventer la roue quand on a déjà tout qui fonctionne ? 🙂 en général on fait un dictionnaire personnalisé en fonction du client et si ça fonctionne pas on passe au plan B
@sylvainHZT6 ай бұрын
Super video ! Et avec du WPA3 ca donnerait quoi ?
@processusthief6 ай бұрын
Pas testé de mon côté 😉
@lapiecee6 ай бұрын
c'est pas valable avec wpa3
@pepito20046 ай бұрын
Incroyable #mrrobot
@moulagauffre6676 ай бұрын
En vrai bonne video, mais je suis un peux decu la technique je la connais deja et c'est souvent la meme historie dans les mots de passe, toujours utiliser un dictionnaire, je suis impatient de voir le jour ou on aura de nouvelle tech
@processusthief6 ай бұрын
Souvent avec un bon dictionnaire personnalisé c’est suffisant pour obtenir l’accès 😁
@psknhegem0n5936 ай бұрын
"iPhone de Marc"? :D J'ai nommé mon tel "Atari" perso, j'aime assez voir le questionnement quand je me connecte en clientèle pour des quickscans.
@processusthief6 ай бұрын
Un analyste a perdu une matinée complète à se casser la tête pour essayer de comprendre comment un iPhone avait fait une authentification Kerberos avant que je lui explique le tips 😂😂😂
@veigamissyl77096 ай бұрын
Tu sembles avoir le même .zshrc que Exegol, mais d'un iphone, faut que tu expliques la combine là, haha
@processusthief6 ай бұрын
J'ai récupéré le script d'install d'Exegol que j'ai appliqué en local et j'ai juste modifié le hostname de la machine pour faire croire à un iPhone 😁
@pauljacobson48326 ай бұрын
Je connais quelqu'un il fait de la prévention contre l'obésité.
@processusthief6 ай бұрын
😂😂😂
@ndiayha_ck6 ай бұрын
une video sur le clonage de wifi
@Maximenqnt26 ай бұрын
Waw je connaissais pas du tout c'est avancé comme technique quand meme ou juste moi qui suis un ''ctf-kiddie'' ?