EXERCICE RED TEAM : INTRUSION WIFI

Поделиться
HTML-код
  • Опубликовано: 8 сен 2024
  • Vidéo en français sur l’intrusion wifi dans le cadre d’un exercice red team.
    Les démonstrations ont été réalisées sur un réseau wifi dédié à cet effet.
    Attention, le piratage est un délit.
    L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
    -------------------------------------------------------------------
    Le lien de mon blog :
    processus.site
    Le lien pour rejoindre le serveur Discord :
    / discord
    #hacking #ransomware #virus

Комментарии • 70

  • @cyberbodz
    @cyberbodz 3 месяца назад +6

    "privilégier le câble"... ❤ les bonnes pratiques se perdent 😢 Merci pour ce rappel 🙏

  • @enokseth
    @enokseth 2 месяца назад +1

    Mercis mec on t'écoute et sa rentre ! c'est tout se que je retient ! Biizzzz

  • @elronn58
    @elronn58 3 месяца назад +1

    Sympa le petit montage à base d'ESP32. Un flipper zero ferait le taf ou ce n'est pas assez "discret" 😁(bon pas le même prix non plus) . En tout cas encore une bonne vidéo de présentation . Merci

    • @processusthief
      @processusthief  3 месяца назад +1

      ça peut mais il faut une carte externe, et ça n'est pas pilotable depuis un smartphone, donc un peu moins discret :)

    • @pirate9709
      @pirate9709 3 месяца назад

      @@processusthief si ça peux avec un peux code si on est déterminer

    • @Evil-M5Core2
      @Evil-M5Core2 3 месяца назад +1

      ​@@processusthief si, via bluetooth tout simplement 😋

  • @leweidrisspaternetia3467
    @leweidrisspaternetia3467 3 месяца назад

    Toujours au top, comme d'habitude

  • @Maximenqnt2
    @Maximenqnt2 3 месяца назад +1

    Waw je connaissais pas du tout c'est avancé comme technique quand meme ou juste moi qui suis un ''ctf-kiddie'' ?

  • @hektordefrance
    @hektordefrance 3 месяца назад +3

    Merci, est-ce que si notre réseau wifi a un mot de passe complexe (comme les mots de passe par défaut des box par exemple), l'attaque par dictionnaire est toujours viable, quel sont les démarches d'un attaquant dans ce genre de situation, j'ai cru comprendre que les attaques même avec des règles spéciales sur le dictionnaire peuvent demander des ressources énormes et devenir quasi impossible...

    • @processusthief
      @processusthief  3 месяца назад +1

      Tout dépend du contexte, en général dans les sociétés l’émetteur wifi n’est pas la box de l’opérateur (ça peut mais c’est rare) car l’étendue à couvrir est trop importante, donc le mot de passe est redéfini 😉 et vu que c’est une attaque par dictionnaire ça n’est pas efficace à 100%

    • @hektordefrance
      @hektordefrance 3 месяца назад

      @@processusthief merci

  • @soolaxx
    @soolaxx 3 месяца назад +2

    salut mon pote je te suis depuis le début sur ta première chaine. tes vidéos sont super. faut faire du sport mon pote

    • @processusthief
      @processusthief  3 месяца назад +1

      J'essaye, mais le sport ne m'aime pas 😂

    • @soolaxx
      @soolaxx 3 месяца назад

      @@processusthief

  • @INDRA_8096
    @INDRA_8096 3 месяца назад +1

    Hello question pratique, concernant le bruteforce que tu réalises avec Aircrack, ca ne serait pas plus rapide de le convertir au format que Hashcat peut lire et le craquer avec hashcat ? (pour un gain de temps) ? encore une fois tes vidéos sont superbes merci !

    • @processusthief
      @processusthief  3 месяца назад +1

      Oui tu peux !
      Pour cette démo le mot de passe était simple donc pas besoin d'une grosse puissance de calcul, mais en production c'est la méthode à privilégier en effet :)

  • @fabulousfab282
    @fabulousfab282 3 месяца назад +5

    Le mot de passe de mon wifi est un mélange de chiffres et de lettres faisant 25 caractères et n'étant pas une succession de quelque chose de connu. Combien de temps pour le trouver ?

    • @processusthief
      @processusthief  3 месяца назад +1

      S’il n’y a pas de caractères spéciaux… quelques jours je dirais

    • @fabulousfab282
      @fabulousfab282 3 месяца назад

      @@processusthief Whaou.
      Mot de passe simple
      Si le mot de passe de 25 caractères utilise uniquement des lettres minuscules (26 caractères possibles par position) :
      Nombre total de combinaisons = 26252625
      En utilisant une méthode brute force avec un ordinateur capable de tester 10121012 (un trillion) mots de passe par seconde :
      Nombre de combinaisons = 2625≈1.58×10352625≈1.58×1035
      Temps nécessaire = 1.58×1035101210121.58×1035​ secondes
      Cela donne environ 1.58×10231.58×1023 secondes, soit environ 5×10155×1015 années.

    • @had0pi
      @had0pi 3 месяца назад

      @@processusthief quelques jours avec 25 char ? avec quels type de GPU sur hashcat ?

    • @dany3310
      @dany3310 3 месяца назад

      @@processusthief Hein ?? Quelques millions d'années plutôt ;-) 52 lettres (26 * 2 pour majuscules et minuscules) + 10 pour les chiffres = 62. Donc le nombre de combinaisons possibles est 62 exposant 25. EXPOSANT 25 !! Même avec 1 milliard de combinaisons testés par seconde, le soleil a le temps d'exploser avant que tu trouves...

    • @dany3310
      @dany3310 3 месяца назад

      Du coup tkt, tu peux dormir tranquille, @fabulousfab282

  • @hombredu45
    @hombredu45 3 месяца назад +1

    Plus qu'à ouvrir ton shop mec !

  • @FrozenKwa
    @FrozenKwa 3 месяца назад +1

    👍💪

  • @FlagTrone
    @FlagTrone 3 месяца назад +1

    Super intéressant la vidéo, comment ça se passe si il y a un identifiant ? je suppose qu'il est en claire ? Et comment les red teams réagissent aux imprévus ? Exemple id + mdp et cela envoie un mail pour demander confirmation pour le partage du wifi

    • @veigamissyl7709
      @veigamissyl7709 3 месяца назад

      Dans ton cas de figure, on semble être plutôt sur un scénario avec une authentification Radius, donce pas éligible au scénarion d'attaque dans cette vidéo. Or dans le scénario actuel de la vidéo, il s'agit d'une authentification en clé prépartagée (WPA-PSK) donc autrement dit, pas d'ID.

  • @joeguilian2829
    @joeguilian2829 3 месяца назад +2

    Très intéressant mais tu n'a pas dit quelles étaient les palliatifs à ce type d'attaque. Par exemple est-ce qu'un mot de passe long et complexe protège de ça ? A partir de quelle longueur ?

    • @psknhegem0n593
      @psknhegem0n593 3 месяца назад +2

      Un mot de passe non-devinable va requérir du bruteforce long et pénible ce qui ralenti mais n'empêche pas.
      Donc il faut privilégier du NAC (i.e. 802.1x; certificats, une pki & un nps, etc) et un réseau guest si besoin strictement séparé qui ne peut joindre qu'internet.
      A compléter par les autres furieux si besoin bien sur!

    • @processusthief
      @processusthief  3 месяца назад +1

      Tout dépend si ton mot de passe a des majuscules ou non (ça double le nombre de caractères a inclure dans la wordlist du coup) et/ou des caractères spéciaux

    • @processusthief
      @processusthief  3 месяца назад

      Après si le réseau guest a un mot de passe faible, l'attaquant peut envisager du vlan hopping 😅 mais ça reste une bonne pratique !

    • @joeguilian2829
      @joeguilian2829 3 месяца назад

      @@psknhegem0n593 Le problème avec les appareils qui permettent d'avoir un réseau wifi invité c'est qu'ils obligent à activer le réseau wifi normal

    • @eltemboa8442
      @eltemboa8442 3 месяца назад

      ​@@psknhegem0n593vache, ça paraît complexe à mettre en place pour un particulier qui bidouille vite fait ^^

  • @sylvainc8146
    @sylvainc8146 3 месяца назад

    Ruckus regorge de réglages innovantes dont une limite de tentatives de mot de passe, les boxes devrait vraiment s'y mettre !
    Sur les installations professionnels je n'installe que cette marque et un portail captif sous pfSense qui fonctionne que sur réponse a partir d'une liste d'ap.

  • @the_president
    @the_president 3 месяца назад +1

    pourquoi on ne peut pas envoyer directement le handehake genre un programme python qui simule la carte reseux??

    • @processusthief
      @processusthief  3 месяца назад

      Tu peux avec scapy par exemple, mais il te faut le matériel physique pour émettre ton paquet 😉

    • @the_president
      @the_president 3 месяца назад

      @@processusthief un pi en ssh?

  • @RinceCochon
    @RinceCochon 3 месяца назад +1

    T'a déjà réussi à casser un wpa2 en moins de 6 mois ? :P
    Blague à part, j'ai jamais trouvé de dico assez extensif pour ça :/
    En tout cas c'est marrant de te voir utiliser, en contexte pro, un ptit esp-32 et le penetration tool qui traînait sur github, j'aurais cru que c'était réservé aux bidouilleurs du dimanche comme moi x)

    • @processusthief
      @processusthief  3 месяца назад

      Pourquoi réinventer la roue quand on a déjà tout qui fonctionne ? 🙂 en général on fait un dictionnaire personnalisé en fonction du client et si ça fonctionne pas on passe au plan B

  • @moulagauffre667
    @moulagauffre667 3 месяца назад +1

    En vrai bonne video, mais je suis un peux decu la technique je la connais deja et c'est souvent la meme historie dans les mots de passe, toujours utiliser un dictionnaire, je suis impatient de voir le jour ou on aura de nouvelle tech

    • @processusthief
      @processusthief  3 месяца назад

      Souvent avec un bon dictionnaire personnalisé c’est suffisant pour obtenir l’accès 😁

  • @3rrorf4nd
    @3rrorf4nd 3 месяца назад +1

    Est-ce possible par exemple de cibler un employé lambdas, le deauth pour qu’il se reconnecte et puis capturer le mot de pass derrière. Histoire d’éviter d’attendre des heures voir jours pour cracker si le mot de pass est robuste.

    • @processusthief
      @processusthief  3 месяца назад +1

      Oui tu peux, c’est une attaque de type evil twin, tu clones le réseau wifi pour que la victime se connecte sur ton point d’accès en te donnant le mot de passe 😉

    • @jidixlegeek7975
      @jidixlegeek7975 3 месяца назад +1

      @@processusthief tu expliques dans la vidéo que le end user ou client wifi ne communique pas le mot de passe mais le résultat du challenge. Comment capturer la clé WIFI que l’on entre pour s’authentifier et avoir accès au réseau. Ça ne me semble pas possible. Non ?

    • @processusthief
      @processusthief  3 месяца назад +2

      Non, le mot de passe n'est JAMAIS transmis, il est utilisé pour résoudre l'opération mathématique. Mais si tu récupères l'opération et son résultat, alors tu peux tenter de retrouver le mot de passe

    • @3rrorf4nd
      @3rrorf4nd 3 месяца назад

      @@processusthief d’accord merci chef.

  • @jidixlegeek7975
    @jidixlegeek7975 3 месяца назад

    Les paquets de desauth sont bien des trames de gestion ? Je m’étais intéressé à ce sujet car il est possible d’utiliser le protocole 802.1w pour protéger ses trames et éviter ce type d’attaque. C’est bien ça ?

    • @processusthief
      @processusthief  3 месяца назад +1

      Tout à fait, tu peux protéger les paquets avec une configuration spécifique, mais je n’ai jamais croisé quelqu’un qui l’avait fait 😅

    • @jidixlegeek7975
      @jidixlegeek7975 3 месяца назад

      @@processusthief Je suis actuellement chez un client et effectivement les trames de gestion ne sont pas protégées sur les équipements réseaux. Si je ne me trompe pas, il faut aussi que les clients soient compatibles (pas sûr). Je m’étais intéressé au sujet car j’ai fait parti de ces petits malins quand j’étais plus jeune à comprendre au delà meme de catch le handshake qu’ il était surtout possible de faire chier les gens en les desauth de leur point d’accès ou faire chier le coloc qui fait trop de bruit la nuit en jouant à FIFA 🤣🤣. Si j’étais capable de le faire quelqu’un d’autre le pouvais aussi et je n’étais donc pas à l’abri. Malheureusement nos points d’accès domestiques ne permettent pas une telle configuration.

  • @sylvainHZT
    @sylvainHZT 3 месяца назад

    Super video ! Et avec du WPA3 ca donnerait quoi ?

    • @processusthief
      @processusthief  3 месяца назад

      Pas testé de mon côté 😉

    • @lapiecee
      @lapiecee 3 месяца назад

      c'est pas valable avec wpa3

  • @tclzl
    @tclzl 3 месяца назад +1

    et si il y a de l'EAP ? tu fais quoi

    • @processusthief
      @processusthief  3 месяца назад

      Je change de technique, evil twin ou sinon avec un peu d'ingénierie sociale ça peut passer 😁

  • @pepito2004
    @pepito2004 3 месяца назад

    Incroyable #mrrobot

  • @psknhegem0n593
    @psknhegem0n593 3 месяца назад

    "iPhone de Marc"? :D
    J'ai nommé mon tel "Atari" perso, j'aime assez voir le questionnement quand je me connecte en clientèle pour des quickscans.

    • @processusthief
      @processusthief  3 месяца назад +1

      Un analyste a perdu une matinée complète à se casser la tête pour essayer de comprendre comment un iPhone avait fait une authentification Kerberos avant que je lui explique le tips 😂😂😂

  • @veigamissyl7709
    @veigamissyl7709 3 месяца назад

    Tu sembles avoir le même .zshrc que Exegol, mais d'un iphone, faut que tu expliques la combine là, haha

    • @processusthief
      @processusthief  3 месяца назад

      J'ai récupéré le script d'install d'Exegol que j'ai appliqué en local et j'ai juste modifié le hostname de la machine pour faire croire à un iPhone 😁

  • @pauljacobson4832
    @pauljacobson4832 3 месяца назад

    Je connais quelqu'un il fait de la prévention contre l'obésité.

  • @ndiayha_ck
    @ndiayha_ck 3 месяца назад +1

    une video sur le clonage de wifi

  • @djedje5750
    @djedje5750 3 месяца назад +1

    2.4ghz only lol