Cours complet de piratage WiFi : Débutant à avancé

Complete WiFi Hacking Course Beginner to Advanced
Ce que vous apprendrez

Effectuer une attaque par déni de service et trouver des réseaux sans fil cachés.

Utilisez divers outils tels que : Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver…

Pirater les réseaux sans fil (WEP, WPA, WPA2).

Créer un faux réseau Wi-Fi.

Créer un faux portail captif et l’utiliser pour voler des informations de connexion.

Comment renifler et injecter des paquets dans un réseau sans fil.

Effectuez une attaque jumelle maléfique avec Airgeddon.

Voler des comptes de médias sociaux à l’aide d’un portail captif.

Voler les identifiants de connexion d’un réseau d’entreprise WPA.

Détecter et sécuriser votre système contre les attaques des jumeaux maléfiques.

Description

Ce cours porte sur le Wi-Fi et la sécurité des réseaux sans fil. Vous étudierez les différentes menaces, les faiblesses et les méthodes d’attaque.

Aucune compétence particulière n’est requise, car le cours couvre toutes les bases, y compris l’installation de Kali Linux.

Vous apprendrez à casser n’importe quel type de cryptage Wi-Fi (WEP, WPA/WPA2) en utilisant divers outils tels que : Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver…

Ce cours s’adresse à tous les niveaux. Je vous emmènerai du niveau débutant au niveau avancé, et vous apprendrez à effectuer des attaques avancées de type « evil twin » sur des cibles en utilisant une grande variété d’outils, et à créer un portail captif qui vole efficacement les identifiants de connexion.

Les sujets suivants seront abordés pendant le cours :

Abonnez-vous aux derniers coupons sur notre canal Telegram .



  • Comment fonctionnent les réseaux sans fil.

  • Paramètres importants à modifier sur votre routeur.

  • Comment installer Kali Linux dans VMware Player.

  • Commandes Linux utiles avec exemples.

  • Effectuer une attaque par déni de service et trouver des réseaux sans fil cachés.

  • Comment pirater les réseaux sans fil (WEP, WPA, WPA2).

  • Utilisez divers outils tels que : Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver…

  • Configurer un point d’accès avec un portail captif.

  • Créer un faux portail captif et l’utiliser pour voler des informations de connexion.

  • Personnalisation de la page du portail captif.

  • Comment renifler et injecter des paquets dans un réseau sans fil.

  • Utiliser les filtres Wireshark pour inspecter les paquets.

  • Effectuez une attaque jumelle maléfique avec Airgeddon.

  • Voler des comptes de médias sociaux à l’aide d’un portail captif.

  • Comment utiliser le DNS Spoofing et BeEF en utilisant WiFi Pumpkin.

  • Voler les identifiants de connexion d’un réseau d’entreprise WPA.

  • Détecter et sécuriser votre système contre les attaques des jumeaux maléfiques.

À l’issue de cette formation, vous saurez casser tous les types de méthodes de cryptage Wi-Fi et créer et personnaliser votre propre attaque de jumeaux maléfiques pour différents scénarios.

 

Anglais
langue

Contenu

Introduction

Introduction au cours
Introduction aux réseaux sans fil
Paramètres importants à modifier sur votre routeur
Comment installer Kali Linux dans VMware Player ?
Commandes Linux utiles

Attaques préalables à la connexion

Injection de paquets et mode surveillance
Comment trouver des réseaux sans fil cachés
Comment usurper l’adresse de votre Mac
Comment utiliser Wireshark

Attaques WiFi

Comment effectuer une attaque par déni de service ?
Comment pirater des réseaux WiFi avec cryptage WEP
Comment pirater des réseaux WiFi avec cryptage WPA/WPA2
Comment créer votre propre liste de mots à l’aide de Crunch
Accélérer le craquage du WPA2
Comment pirater des réseaux WiFi avec Pyrit
Comment pirater des réseaux WiFi avec Reaver
Comment créer un point d’accès « Evil Twin » (jumeau diabolique)

Attaques des jumeaux maléfiques

Introduction
Intro aux jumeaux maléfiques et aux portails captifs
Choix de l’adaptateur sans fil
Comment renifler et injecter des paquets dans un réseau sans fil ?
Comment installer un point d’accès
Mise en place d’un portail captif
Comment renifler les identifiants de connexion à partir du portail captif ?
Capturer les informations de connexion à l’aide d’un script PhP
Configuration d’un point d’accès avec un faux portail captif
Voler des informations d’identification avec la boîte à outils d’ingénierie sociale
Comment utiliser BeEF avec le portail captif ?
Comment configurer un point d’accès avec accès à l’internet ?

Outils de piratage WiFi

Comment utiliser les filtres Wireshark pour inspecter les paquets ?
Evil Twin Attack avec Airgeddon
Personnalisation de la page du portail captif
Voler les identifiants de connexion d’un réseau d’entreprise WPA
Voler des comptes de médias sociaux à l’aide d’un portail captif
Comment utiliser le DNS Spoofing et BeEF en utilisant WiFi Pumpkin

Sécurité

Détecter les attaques WiFi avec Wireshark
Comment détecter les attaques des jumeaux maléfiques à l’aide d’EvilAP Defender ?
Protégez votre réseau domestique en utilisant le WiFi invité