256 liens privés
Un WiFi Deauther permet de déconnecter des appareils d’un réseau WiFi. Même si vous n’êtes pas connecté à ce réseau. Les deauthers tirent parti d’une faiblesse du protocole 802.11 qui permet l’envoi de trames de désauthentification par des périphériques non autorisés. Les deauthers comportent d’autres fonctionnalités telles que Beacon Spamming (spamming noms de réseaux WiFi) et Probe Spamming. Nos deauthers ne sont pas des WiFi Jammers, bien qu’ils aient un effet similaire. de réseaux de spams pour dérouter les autres.
Le but de mon projet est de réaliser un wifi Deauther dans un boitier compacte (imprimé en 3d) doté d’une batterie pour rendre le dispositif discret et ainsi démontrer la simplicité et discrétion d’un sabotage de réseaux wifi.
Matériel nécessaire
- ESP8266-01 (-2€ sur AliexPress)
- lipo 1s (3,7v) 300 mAh (récupération sur casque bluetooth hs ou AE -3€)
- Circuit de charge lipo 1s TP4056 (2€ les 10 sur AE)
- résistance pour adapter le circuit de charge a la batterie
- interrupteur (récupération ou achat pour un prix dérisoire)
- fil électrique de petite section, gaine thermo-rétractable et matériel de soudure
- PLA ou ABS (nécessite une impimante 3d et certaines connaissance en impression 3d)
- De la patience et de la minutie
Pour un être humain, il s'agit d'une clé USB.
Pour un ordinateur, c'est un clavier qui tape à une vitesse surhumaine.
Réalisez les attaques par hotplug les plus créatives et les plus complexes.
Depuis les films et la télévision jusqu'aux cœurs et aux boîtes à outils des professionnels de la cybersécurité du monde entier, l'USB Rubber Ducky est une icône de la culture hacker synonyme de l'attaque qu'il a inventée.
https://www.youtube.com/watch?v=khoO0bR6a3w
https://github.com/adafruit/Adafruit_CircuitPython_Bundle/releases/tag/20250724
Le piratage de 150 000 caméras de sécurité installées dans des écoles, des hôpitaux et des entreprises fait l'objet d'une enquête de la part de l'entreprise qui les fabrique.
Des pirates informatiques affirment avoir pénétré dans Verkada, une société de sécurité qui fournit des caméras à des entreprises telles que Tesla.
Selon Bloomberg, des flux provenant de prisons, d'hôpitaux psychiatriques, de cliniques et des bureaux de Verkada ont été piratés.
Verkada a déclaré à la BBC qu'elle "enquêtait sur l'ampleur et la portée de ce problème".
La société a ajouté qu'elle avait prévenu les forces de l'ordre. Toutefois, elle n'a pas confirmé l'ampleur et la portée de l'attaque.
Aircrack-ng est une suite complète d'outils permettant d'évaluer la sécurité des réseaux WiFi.
Il se concentre sur différents domaines de la sécurité WiFi :
Surveillance : Capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers.
Attaque : Attaques par relecture, désauthentification, faux points d'accès et autres via l'injection de paquets.
Test : Vérification des cartes WiFi et des capacités des pilotes (capture et injection)
Craquage : WEP et WPA PSK (WPA 1 et 2)
Tous les outils sont en ligne de commande, ce qui permet d'utiliser des scripts lourds. Beaucoup d'interfaces graphiques ont tiré parti de cette caractéristique. Il fonctionne principalement sous Linux, mais aussi sous Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris et même eComStation 2.
Installation pour mac
Installer les dépendances:
brew install autoconf automake libtool openssl shtool pkg-config hwloc pcre2 sqlite3 libpcap cmocka
Puis compilation selon les instructions ici:
https://github.com/aircrack-ng/aircrack-ng
./configure --with-experimental
gmake