Catégories

Hacking WiFi – Le Cours Complet

Hacking WiFi – Le Cours Complet

ISO | Français | 4 H 45 Min | 7.5 Go

Apprenez comment exploiter les failles des réseaux sans-fils, pour vous protéger des cyberattaques. Bienvenue dans ce guide complet sur le hacking des réseaux sans-fil. Dans cette formation vous apprendrez les techniques les plus avancées dans le hacking WiFi. Chaque attaque est expliquée de A à Z pour vous permettre de vous améliorer de manière efficace et rapide, et pour se faire, vous aurez à votre disposition de nombreuses ressources dont des outils spécialement développés pour cette formation. Vous aurez à la fin de chaque section un Quiz pour tester tester vos compétences ainsi que des ressources supplémentaire pour compléter les vidéos.

Ce que vous saurez faire à la fin de cette formation :
• Casser les mots de passe utilisés par les réseaux sécurisés WEP, WPA, WPS et WPA2
• Sécuriser votre vie numérique, en augmentant vos compétences en informatique
• Identifier les vulnérabilités dans votre réseau WiFi, et les corriger
• Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines
• Sécuriser les réseaux sans-fil WiFi
• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges
• Comprendre le fonctionnement et les scénarios des attaques

Le cours s’adresse aux débutants et aux professionnels dans la sécurité informatique. Cette formation sera continuellement mise à jour, afin de vous apporter d’autres techniques d’attaque et différentes astuces pour casser les clés de sécurité les plus coriaces, vous pourrez, au terme de cette formation Hacking et Sécurité réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure. Tous les chapitres sont enregistrés en HD 1080p pour que vous puissiez tout voir clairement pendant le cours.

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

Que vais-je apprendre ?
• Vous pourrez décrypter les mots de passe secrets utilisés par les réseaux WEP, WPA et WPA2.
• Identifier les vulnérabilités dans votre réseau WiFi, et les corriger.
• Comprendre le fonctionnement et les scénarios des attaques.
• Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.
• Vous préparer aux professions de la sécurité informatique, ou à des certifications comme CEH v9 Ethical Hacker, CISSP, MCSE ou encore CCNA.
• Acquérir des compétences et des connaissances indispensables, vu le nombre croissant des cyberattaques.
• Sécuriser votre vie numérique, en augmentant vos compétences en informatique.
• Découvrir le monde obscur de l’informatique et mettre vos aptitudes en pratique.
• Comprendre les techniques et les applications utilisés pour vous pirater afin de les contrer et de vous en protéger.
• Savoir exploiter Les failles sur les réseaux WIFI.
• Et bien d’autres…

Exigences :
• Un ordinateur (Windows, Linux ou MAC)
• Et surtout de la motivation

Quel est le public ciblé ?
• Toute personne souhaitant acquérir des connaissances en sécurité informatique, que ce soit pour des raisons professionnelles ou pour se protéger des attaques WiFi à la maison.
• Toute personne qui s’intéresse à la compréhension des vulnérabilités dans les normes de sécurité sans fil telles que WEP, WPA, WPS et WPA2
• Quiconque souhaitant développer des performances dans ce domaine extrêmement important.
• Les informaticiens : développeurs, chefs de projets, webmasters, responsables sécurité SI… ou même des professions moins techniques où les technologies informatiques sont utilisées au quotidien.
• Toute personne désirant apprendre de nouvelles choses.

Programme de ce cours :

Introduction :
• Présentation de la formation
• Introduction aux techniques d’attaques WIFI
• Le choix d’un adaptateur WIFI
• Le choix d’une antenne WIFI

Préparation de l’environnement Pentest :
• Téléchargement de Kali Linux
• Téléchargement et installation de VirtualBox
• Configuration de la machine virtuelle
• Installation de Kali Linux en tant que machine virtuelle
• Installation des additions invité (VirtualBox) pour Kali Linux
• Mettre à jour Kali Linux
• Installation de l’adaptateur Sans-fil

Le protocole WEP et son exploitation :
• Présentation du protocole WEP et ses vulnérabilitées
• Présentation de la suite Aircrack-ng
• Activation du mode Monitor
• Attaque avec client connecté – Découverte du réseau Wifi 1/3
• Attaque avec client connecté – Association au point d’accès 2/3
• Attaque avec client connecté – Rejeu d’ARP et crack de la clé WEP 3/3
• Attaque avec client connecté – Reconstitution de l’attaque complète
• Attaque sans client connecté – Association par usurpation d’identité 1/3
• Présentation des attaques ChopChop et Fragmentation
• Attaque sans client connecté – Forger un packet ARP 2/3
• Attaque sans client connecté – Rejeu d’ARP et crack de la clé WEP 3/3
• Attaque sans client connecté – Reconstitution de l’attaque complète

Le protocole WPS et son exploitation :
• Présentation du protocole WPS et ses vulnérabilitées
• WPS – Brute force du code Pin
• WPS – Attaque Pixie Dust
• WPS – Association à l’AP par enclenchement du bouton Push

Le protocole WPA et son exploitation :
• Présentation du protocole WPA et ses vulnérabilitées
• Attaque par force brute – Capture du handshake 1/5
• Attaque par force brute – Attaque par dictionnaire 2/5
• Attaque par force brute – Génération de dictionnaire optimisé 3/5
• Attaque par force brute – Crack optimisé via pyrit 4/5
• Attaque par force brute – Pyrit Cluster Crack 5/5
• WPA – Crack en ligne de clés WPA
• WPA – Attaque par prédiction de clé
• WPA – L’attaque Downgrade – L’outil MDK3
• L’attaque EvilTwin – Présentation de l’attaque 1/2
• L’attaque EvilTwin – Exploitation via WifiPhisher 2/2

Conclusion :
• Sécuriser un point d’accès WIFI
• Conclusion et recommandations

_blank
_blank
Articles récents