Espionnage et Interception des Communications
Les appareils mobiles sont particulièrement vulnérables aux attaques Man-in-the-Middle (MITM), surtout lorsqu’ils se connectent à des réseaux Wi-Fi publics non sécurisés.
Les appareils mobiles sont particulièrement vulnérables aux attaques Man-in-the-Middle (MITM), surtout lorsqu’ils se connectent à des réseaux Wi-Fi publics non sécurisés.
❤1
1. Détournement de sessions : En exploitant des failles dans les protocoles de communication (ex : TLS mal configuré).
2. Interception de SMS/Appels : Via des outils comme Nirsoft (pour analyser les backups Android) ou des IMSI catchers (stations cellulaires pirates).
3. Wi-Fi Evil Twin : Création d’un faux point d’accès homonyme d’un réseau légitime pour capturer le trafic.
Et beaucoup d'autres...
2. Interception de SMS/Appels : Via des outils comme Nirsoft (pour analyser les backups Android) ou des IMSI catchers (stations cellulaires pirates).
3. Wi-Fi Evil Twin : Création d’un faux point d’accès homonyme d’un réseau légitime pour capturer le trafic.
Et beaucoup d'autres...
👍2
Défenses et Bonnes Pratiques
Pour se protéger contre ces menaces, plusieurs mesures sont essentielles :
Pour les utilisateurs :
• Télécharger des applications uniquement depuis les stores officiels (Google Play, App Store).
• Vérifier les permissions demandées par une application (ex : pourquoi une lampe torche nécessite l’accès aux contacts ?).
• Désactiver le Wi-Fi/Bluetooth en public pour éviter les connexions automatiques à des réseaux pirates.
Pour les entreprises :
• Mettre en place des solutions MDM (Mobile Device Management) pour contrôler les appareils professionnels.
• Chiffrer les communications avec des VPN et des messageries sécurisées (Signal, ProtonMail).
• Sensibiliser les employés aux risques des APK non vérifiés.
Pour se protéger contre ces menaces, plusieurs mesures sont essentielles :
Pour les utilisateurs :
• Télécharger des applications uniquement depuis les stores officiels (Google Play, App Store).
• Vérifier les permissions demandées par une application (ex : pourquoi une lampe torche nécessite l’accès aux contacts ?).
• Désactiver le Wi-Fi/Bluetooth en public pour éviter les connexions automatiques à des réseaux pirates.
Pour les entreprises :
• Mettre en place des solutions MDM (Mobile Device Management) pour contrôler les appareils professionnels.
• Chiffrer les communications avec des VPN et des messageries sécurisées (Signal, ProtonMail).
• Sensibiliser les employés aux risques des APK non vérifiés.
📱 À retenir :
Un smartphone est un ordinateur miniature – avec les mêmes risques.
La vigilance est la première défense : méfiez-vous des liens inconnus et des permissions excessives.
Les outils comme NetHunter doivent être utilisés de manière éthique – toujours avec autorisation
👍1
On termine la théorie cette semaine.
D’ici là, balancez le lien du canal PARTOUT : réseaux, groupes, contacts. On explose la comm, pas de demi-mesure. 🔥 💥📢
D’ici là, balancez le lien du canal PARTOUT : réseaux, groupes, contacts. On explose la comm, pas de demi-mesure. 🔥 💥📢
🔥2👍1👎1
Module 13 : Sniffing et Spoofing
Le sniffing (écoute) et le spoofing (usurpation) sont deux piliers des attaques réseau. Contrairement aux intrusions frontales, ces méthodes opèrent souvent en silence, exploitant les faiblesses des protocoles de communication.
1. Sniffing : L'Art de l'Espionnage Réseau
Un attaquant branché sur le même réseau (ex : Wi-Fi public) peut capturer le trafic non chiffré avec des outils comme Wireshark. Les paquets contenant des mots de passe en HTTP, des cookies ou des métadonnées sensibles deviennent alors lisibles.
Un exemple : Un utilisateur se connecte à un site sans HTTPS, l'attaquant capture sa requête et extrait son mot de passe en clair.µ
2. Spoofing : L'Usurpation d'Identité Réseau
Le spoofing va plus loin en falsifiant des données pour tromper les systèmes :
• ARP Poisoning : L'attaquant envoie de faux messages ARP pour s'interposer entre deux machines (attaque Man-in-the-Middle).
• DNS Poisoning : Redirige un nom de domaine (ex : "votrebanque.com") vers une IP malveillante.
Outils clés :
• Ettercap : Automatise l'ARP poisoning et capture des identifiants.
• Wireshark : Analyse approfondie du trafic après interception.
Comment se défendre ? :
• Chiffrement (HTTPS, VPN, DNSSEC).
• Détection d'anomalies (surveillance des tables ARP).
Le sniffing (écoute) et le spoofing (usurpation) sont deux piliers des attaques réseau. Contrairement aux intrusions frontales, ces méthodes opèrent souvent en silence, exploitant les faiblesses des protocoles de communication.
1. Sniffing : L'Art de l'Espionnage Réseau
Un attaquant branché sur le même réseau (ex : Wi-Fi public) peut capturer le trafic non chiffré avec des outils comme Wireshark. Les paquets contenant des mots de passe en HTTP, des cookies ou des métadonnées sensibles deviennent alors lisibles.
Un exemple : Un utilisateur se connecte à un site sans HTTPS, l'attaquant capture sa requête et extrait son mot de passe en clair.µ
2. Spoofing : L'Usurpation d'Identité Réseau
Le spoofing va plus loin en falsifiant des données pour tromper les systèmes :
• ARP Poisoning : L'attaquant envoie de faux messages ARP pour s'interposer entre deux machines (attaque Man-in-the-Middle).
• DNS Poisoning : Redirige un nom de domaine (ex : "votrebanque.com") vers une IP malveillante.
Outils clés :
• Ettercap : Automatise l'ARP poisoning et capture des identifiants.
• Wireshark : Analyse approfondie du trafic après interception.
Comment se défendre ? :
• Chiffrement (HTTPS, VPN, DNSSEC).
• Détection d'anomalies (surveillance des tables ARP).
❤1👍1
Module 14 : Déni de Service (DoS/DDoS)
Les attaques par déni de service visent à rendre un service indisponible en le submergeant de requêtes. Contrairement aux intrusions, leur but est la perturbation plutôt que le vol de données.
Types d'Attaques :
1. SYN Flood : Exploite le protocole TCP en envoyant des demandes de connexion non finalisées, sature les ressources du serveur, ….
2. ICMP Flood : Envoie des paquets ICMP (ping) massifs pour saturer la bande passante.
3. Amplification DNS/NTP : Utilise des serveurs mal configurés pour multiplier le volume d'attaque.
Outils Redoutables :
• Hping3 : Génère des paquets personnalisés pour tester la résistance.
• GoldenEye : Simule des milliers d'utilisateurs HTTP pour stresser un site.
Voici un cas réel d’attaque enregistré il y a quelques années :
L'attaque DDoS contre Dyn en 2016 (via le botnet Mirai) a rendu Twitter, Netflix et PayPal inaccessibles pendant des heures.
Protections ?
• Rate limiting (limiter les requêtes par IP).
• Filtrage géographique (bloquer les zones suspectes).
Les attaques par déni de service visent à rendre un service indisponible en le submergeant de requêtes. Contrairement aux intrusions, leur but est la perturbation plutôt que le vol de données.
Types d'Attaques :
1. SYN Flood : Exploite le protocole TCP en envoyant des demandes de connexion non finalisées, sature les ressources du serveur, ….
2. ICMP Flood : Envoie des paquets ICMP (ping) massifs pour saturer la bande passante.
3. Amplification DNS/NTP : Utilise des serveurs mal configurés pour multiplier le volume d'attaque.
Outils Redoutables :
• Hping3 : Génère des paquets personnalisés pour tester la résistance.
• GoldenEye : Simule des milliers d'utilisateurs HTTP pour stresser un site.
Voici un cas réel d’attaque enregistré il y a quelques années :
L'attaque DDoS contre Dyn en 2016 (via le botnet Mirai) a rendu Twitter, Netflix et PayPal inaccessibles pendant des heures.
Protections ?
• Rate limiting (limiter les requêtes par IP).
• Filtrage géographique (bloquer les zones suspectes).
👍2
Module 15 : Hacking Sans Fil
Faiblesses des Protocoles Wi-Fi
Le Wi-Fi, bien que pratique, souffre de vulnérabilités historiques :
• WEP : Crackable en quelques minutes avec des outils comme Aircrack-ng.
• WPA/WPA2 : Vulnérables aux attaques par dictionnaire si le mot de passe est faible.
Attaques Courantes :
1. Capture de Handshake :
o L'attaquant intercepte l'échange de clés entre un appareil et le routeur.
o Utilise Airgeddon pour cracker le hash avec une wordlist (ex : rockyou.txt).
2. Evil Twin :
o Crée un faux point d'accès homonyme du réseau cible.
o Redirige les victimes vers une page de phishing.
Outils Spécialisés :
• Alpha Wi-Fi Adapter : Matériel pour l'injection de paquets.
• Kismet : Détecte les réseaux cachés et les clients connectés.(Kismet disponible sur kali linux).
Bonnes pratiques pour assurer la sécurité:
• Désactiver WPS (facilement crackable).
• Utiliser WPA3 (chiffrement renforcé).
Faiblesses des Protocoles Wi-Fi
Le Wi-Fi, bien que pratique, souffre de vulnérabilités historiques :
• WEP : Crackable en quelques minutes avec des outils comme Aircrack-ng.
• WPA/WPA2 : Vulnérables aux attaques par dictionnaire si le mot de passe est faible.
Attaques Courantes :
1. Capture de Handshake :
o L'attaquant intercepte l'échange de clés entre un appareil et le routeur.
o Utilise Airgeddon pour cracker le hash avec une wordlist (ex : rockyou.txt).
2. Evil Twin :
o Crée un faux point d'accès homonyme du réseau cible.
o Redirige les victimes vers une page de phishing.
Outils Spécialisés :
• Alpha Wi-Fi Adapter : Matériel pour l'injection de paquets.
• Kismet : Détecte les réseaux cachés et les clients connectés.(Kismet disponible sur kali linux).
Bonnes pratiques pour assurer la sécurité:
• Désactiver WPS (facilement crackable).
• Utiliser WPA3 (chiffrement renforcé).
❤3
Hello tout le monde, en raison de pane technique à notre niveau, cette présentation sera reporter à une date ultérieure. Nous vous présentons toutes nos excuses. Pour les 6 présent dans le live aujourd'hui, laisser un mot en commentaire. Vous serez récompenser au moment venu. 🥺
❤3👍2