EXERCICE RED TEAM : INTRUSION WIFI

  Рет қаралды 12,909

Processus Thief

Processus Thief

Күн бұрын

Пікірлер: 71
@cyberbodz
@cyberbodz 6 ай бұрын
"privilégier le câble"... ❤ les bonnes pratiques se perdent 😢 Merci pour ce rappel 🙏
@The_N_User
@The_N_User 11 күн бұрын
Ce qui me plaît chez toi , c'est qu'a l'instar de la plupart des autres youtubeurs "cyber" , c'est que tu maîtrises très bien ce que tu dis et le partage en l'expliquant de manière très claire . Keep going
@processusthief
@processusthief 9 күн бұрын
Un grand merci pour ton soutien 😉❤️
@enokseth
@enokseth 5 ай бұрын
Mercis mec on t'écoute et sa rentre ! c'est tout se que je retient ! Biizzzz
@leweidrisspaternetia3467
@leweidrisspaternetia3467 6 ай бұрын
Toujours au top, comme d'habitude
@elronn58
@elronn58 6 ай бұрын
Sympa le petit montage à base d'ESP32. Un flipper zero ferait le taf ou ce n'est pas assez "discret" 😁(bon pas le même prix non plus) . En tout cas encore une bonne vidéo de présentation . Merci
@processusthief
@processusthief 6 ай бұрын
ça peut mais il faut une carte externe, et ça n'est pas pilotable depuis un smartphone, donc un peu moins discret :)
@pirate9709
@pirate9709 6 ай бұрын
@@processusthief si ça peux avec un peux code si on est déterminer
@Evil-M5project
@Evil-M5project 6 ай бұрын
​@@processusthief si, via bluetooth tout simplement 😋
@_frhaktal_4099
@_frhaktal_4099 Ай бұрын
@@Evil-M5project j' aller justement le dire
@hektordefrance
@hektordefrance 6 ай бұрын
Merci, est-ce que si notre réseau wifi a un mot de passe complexe (comme les mots de passe par défaut des box par exemple), l'attaque par dictionnaire est toujours viable, quel sont les démarches d'un attaquant dans ce genre de situation, j'ai cru comprendre que les attaques même avec des règles spéciales sur le dictionnaire peuvent demander des ressources énormes et devenir quasi impossible...
@processusthief
@processusthief 6 ай бұрын
Tout dépend du contexte, en général dans les sociétés l’émetteur wifi n’est pas la box de l’opérateur (ça peut mais c’est rare) car l’étendue à couvrir est trop importante, donc le mot de passe est redéfini 😉 et vu que c’est une attaque par dictionnaire ça n’est pas efficace à 100%
@hektordefrance
@hektordefrance 6 ай бұрын
@@processusthief merci
@lp3626
@lp3626 Ай бұрын
Questions : la fonction change-t-elle à chaque fois que l'on veut se connecter ? si non, pourquoi ne pas tout simplement renvoyer 42 ? par ailleurs, pourquoi le wifi n'utilise pas de mécanisme de chiffrement par clé symétrique : puisque l'émetteur A et le récepteur B connaissent tous les 2 le mot de passe, A peut chiffrer les données avec un dérivé du mot de passe et B va le déchiffrer de la même manière. Ainsi, plus besoin d'authentification initiale.
@fabulousfab282
@fabulousfab282 6 ай бұрын
Le mot de passe de mon wifi est un mélange de chiffres et de lettres faisant 25 caractères et n'étant pas une succession de quelque chose de connu. Combien de temps pour le trouver ?
@processusthief
@processusthief 6 ай бұрын
S’il n’y a pas de caractères spéciaux… quelques jours je dirais
@fabulousfab282
@fabulousfab282 6 ай бұрын
@@processusthief Whaou. Mot de passe simple Si le mot de passe de 25 caractères utilise uniquement des lettres minuscules (26 caractères possibles par position) : Nombre total de combinaisons = 26252625 En utilisant une méthode brute force avec un ordinateur capable de tester 10121012 (un trillion) mots de passe par seconde : Nombre de combinaisons = 2625≈1.58×10352625≈1.58×1035 Temps nécessaire = 1.58×1035101210121.58×1035​ secondes Cela donne environ 1.58×10231.58×1023 secondes, soit environ 5×10155×1015 années.
@had0pi
@had0pi 6 ай бұрын
@@processusthief quelques jours avec 25 char ? avec quels type de GPU sur hashcat ?
@dany3310
@dany3310 6 ай бұрын
@@processusthief Hein ?? Quelques millions d'années plutôt ;-) 52 lettres (26 * 2 pour majuscules et minuscules) + 10 pour les chiffres = 62. Donc le nombre de combinaisons possibles est 62 exposant 25. EXPOSANT 25 !! Même avec 1 milliard de combinaisons testés par seconde, le soleil a le temps d'exploser avant que tu trouves...
@dany3310
@dany3310 6 ай бұрын
Du coup tkt, tu peux dormir tranquille, @fabulousfab282
@soolaxx
@soolaxx 6 ай бұрын
salut mon pote je te suis depuis le début sur ta première chaine. tes vidéos sont super. faut faire du sport mon pote
@processusthief
@processusthief 6 ай бұрын
J'essaye, mais le sport ne m'aime pas 😂
@soolaxx
@soolaxx 6 ай бұрын
@@processusthief
@the_president
@the_president 6 ай бұрын
pourquoi on ne peut pas envoyer directement le handehake genre un programme python qui simule la carte reseux??
@processusthief
@processusthief 6 ай бұрын
Tu peux avec scapy par exemple, mais il te faut le matériel physique pour émettre ton paquet 😉
@the_president
@the_president 6 ай бұрын
@@processusthief un pi en ssh?
@hombredu45
@hombredu45 6 ай бұрын
Plus qu'à ouvrir ton shop mec !
@joeguilian2829
@joeguilian2829 6 ай бұрын
Très intéressant mais tu n'a pas dit quelles étaient les palliatifs à ce type d'attaque. Par exemple est-ce qu'un mot de passe long et complexe protège de ça ? A partir de quelle longueur ?
@psknhegem0n593
@psknhegem0n593 6 ай бұрын
Un mot de passe non-devinable va requérir du bruteforce long et pénible ce qui ralenti mais n'empêche pas. Donc il faut privilégier du NAC (i.e. 802.1x; certificats, une pki & un nps, etc) et un réseau guest si besoin strictement séparé qui ne peut joindre qu'internet. A compléter par les autres furieux si besoin bien sur!
@processusthief
@processusthief 6 ай бұрын
Tout dépend si ton mot de passe a des majuscules ou non (ça double le nombre de caractères a inclure dans la wordlist du coup) et/ou des caractères spéciaux
@processusthief
@processusthief 6 ай бұрын
Après si le réseau guest a un mot de passe faible, l'attaquant peut envisager du vlan hopping 😅 mais ça reste une bonne pratique !
@joeguilian2829
@joeguilian2829 6 ай бұрын
@@psknhegem0n593 Le problème avec les appareils qui permettent d'avoir un réseau wifi invité c'est qu'ils obligent à activer le réseau wifi normal
@eltemboa8442
@eltemboa8442 6 ай бұрын
​@@psknhegem0n593vache, ça paraît complexe à mettre en place pour un particulier qui bidouille vite fait ^^
@FrozenKwa
@FrozenKwa 6 ай бұрын
👍💪
@INDRA_8096
@INDRA_8096 6 ай бұрын
Hello question pratique, concernant le bruteforce que tu réalises avec Aircrack, ca ne serait pas plus rapide de le convertir au format que Hashcat peut lire et le craquer avec hashcat ? (pour un gain de temps) ? encore une fois tes vidéos sont superbes merci !
@processusthief
@processusthief 6 ай бұрын
Oui tu peux ! Pour cette démo le mot de passe était simple donc pas besoin d'une grosse puissance de calcul, mais en production c'est la méthode à privilégier en effet :)
@FlagTrone
@FlagTrone 6 ай бұрын
Super intéressant la vidéo, comment ça se passe si il y a un identifiant ? je suppose qu'il est en claire ? Et comment les red teams réagissent aux imprévus ? Exemple id + mdp et cela envoie un mail pour demander confirmation pour le partage du wifi
@veigamissyl7709
@veigamissyl7709 6 ай бұрын
Dans ton cas de figure, on semble être plutôt sur un scénario avec une authentification Radius, donce pas éligible au scénarion d'attaque dans cette vidéo. Or dans le scénario actuel de la vidéo, il s'agit d'une authentification en clé prépartagée (WPA-PSK) donc autrement dit, pas d'ID.
@3rrorf4nd
@3rrorf4nd 6 ай бұрын
Est-ce possible par exemple de cibler un employé lambdas, le deauth pour qu’il se reconnecte et puis capturer le mot de pass derrière. Histoire d’éviter d’attendre des heures voir jours pour cracker si le mot de pass est robuste.
@processusthief
@processusthief 6 ай бұрын
Oui tu peux, c’est une attaque de type evil twin, tu clones le réseau wifi pour que la victime se connecte sur ton point d’accès en te donnant le mot de passe 😉
@processusthief
@processusthief 6 ай бұрын
Non, le mot de passe n'est JAMAIS transmis, il est utilisé pour résoudre l'opération mathématique. Mais si tu récupères l'opération et son résultat, alors tu peux tenter de retrouver le mot de passe
@3rrorf4nd
@3rrorf4nd 6 ай бұрын
@@processusthief d’accord merci chef.
@sylvainc8146
@sylvainc8146 6 ай бұрын
Ruckus regorge de réglages innovantes dont une limite de tentatives de mot de passe, les boxes devrait vraiment s'y mettre ! Sur les installations professionnels je n'installe que cette marque et un portail captif sous pfSense qui fonctionne que sur réponse a partir d'une liste d'ap.
@tclzl
@tclzl 6 ай бұрын
et si il y a de l'EAP ? tu fais quoi
@processusthief
@processusthief 6 ай бұрын
Je change de technique, evil twin ou sinon avec un peu d'ingénierie sociale ça peut passer 😁
@RinceCochon
@RinceCochon 6 ай бұрын
T'a déjà réussi à casser un wpa2 en moins de 6 mois ? :P Blague à part, j'ai jamais trouvé de dico assez extensif pour ça :/ En tout cas c'est marrant de te voir utiliser, en contexte pro, un ptit esp-32 et le penetration tool qui traînait sur github, j'aurais cru que c'était réservé aux bidouilleurs du dimanche comme moi x)
@processusthief
@processusthief 6 ай бұрын
Pourquoi réinventer la roue quand on a déjà tout qui fonctionne ? 🙂 en général on fait un dictionnaire personnalisé en fonction du client et si ça fonctionne pas on passe au plan B
@sylvainHZT
@sylvainHZT 6 ай бұрын
Super video ! Et avec du WPA3 ca donnerait quoi ?
@processusthief
@processusthief 6 ай бұрын
Pas testé de mon côté 😉
@lapiecee
@lapiecee 6 ай бұрын
c'est pas valable avec wpa3
@pepito2004
@pepito2004 6 ай бұрын
Incroyable #mrrobot
@moulagauffre667
@moulagauffre667 6 ай бұрын
En vrai bonne video, mais je suis un peux decu la technique je la connais deja et c'est souvent la meme historie dans les mots de passe, toujours utiliser un dictionnaire, je suis impatient de voir le jour ou on aura de nouvelle tech
@processusthief
@processusthief 6 ай бұрын
Souvent avec un bon dictionnaire personnalisé c’est suffisant pour obtenir l’accès 😁
@psknhegem0n593
@psknhegem0n593 6 ай бұрын
"iPhone de Marc"? :D J'ai nommé mon tel "Atari" perso, j'aime assez voir le questionnement quand je me connecte en clientèle pour des quickscans.
@processusthief
@processusthief 6 ай бұрын
Un analyste a perdu une matinée complète à se casser la tête pour essayer de comprendre comment un iPhone avait fait une authentification Kerberos avant que je lui explique le tips 😂😂😂
@veigamissyl7709
@veigamissyl7709 6 ай бұрын
Tu sembles avoir le même .zshrc que Exegol, mais d'un iphone, faut que tu expliques la combine là, haha
@processusthief
@processusthief 6 ай бұрын
J'ai récupéré le script d'install d'Exegol que j'ai appliqué en local et j'ai juste modifié le hostname de la machine pour faire croire à un iPhone 😁
@pauljacobson4832
@pauljacobson4832 6 ай бұрын
Je connais quelqu'un il fait de la prévention contre l'obésité.
@processusthief
@processusthief 6 ай бұрын
😂😂😂
@ndiayha_ck
@ndiayha_ck 6 ай бұрын
une video sur le clonage de wifi
@Maximenqnt2
@Maximenqnt2 6 ай бұрын
Waw je connaissais pas du tout c'est avancé comme technique quand meme ou juste moi qui suis un ''ctf-kiddie'' ?
@djedje5750
@djedje5750 6 ай бұрын
2.4ghz only lol
❌ un VPN ne vous a JAMAIS protégé.
16:36
Hafnium - Sécurité informatique
Рет қаралды 106 М.
Le nouveau meilleur outil de hacking vient d'arriver
33:59
cocadmin
Рет қаралды 49 М.
The evil clown plays a prank on the angel
00:39
超人夫妇
Рет қаралды 44 МЛН
Deadpool family by Tsuriki Show
00:12
Tsuriki Show
Рет қаралды 7 МЛН
To Brawl AND BEYOND!
00:51
Brawl Stars
Рет қаралды 16 МЛН
А я думаю что за звук такой знакомый? 😂😂😂
00:15
Денис Кукояка
Рет қаралды 6 МЛН
FLIPPER ZÉRO : J'ai testé l'outil de HACK ultime !
13:53
Qin Hui
Рет қаралды 579 М.
Cette technique de PENTEST est radicale !
15:33
Processus Thief
Рет қаралды 28 М.
3 Levels of WiFi Hacking
22:12
NetworkChuck
Рет қаралды 2,3 МЛН
CE HACKER PIRATE MA WEBCAM ! (illégal)
9:58
Tibo InShape
Рет қаралды 4,2 МЛН
ARRÊTEZ LES RÉPÉTEURS WIFI ET PASSEZ À MA SOLUTION !
11:34
Salut les Noobs
Рет қаралды 946 М.
CONFIGURER son NAVIGATEUR comme un HACKER
21:59
Hafnium - Sécurité informatique
Рет қаралды 16 М.
HACK THE NEIGHBOR'S WIFI ?
7:52
Micode
Рет қаралды 3,1 МЛН
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°1
6:38
Processus Thief
Рет қаралды 11 М.
Il pirate des HACKERS chinois
21:04
Waked XY
Рет қаралды 18 М.
The evil clown plays a prank on the angel
00:39
超人夫妇
Рет қаралды 44 МЛН