Wifi-Pumpkin : le meilleur outil de Rogue AP

Yo ! je vous avais déjà parlé des Rogue Access Point dans cet article (d’ailleurs si vous savez pas ce qu’est un Rogue AP je vous invite à lire l’article) mais c’était long, il fallait retravailler le script manuellement et en tant qu’informaticien : moins j’en fais mieux je me porte. Donc je reviens à la charge avec un nouvel article sur les Rogue AP avec l’outil WiFi-Pumpkin.

Attaque WPA/WPA2

Le problème avec WPA et WPA2 c’est que l’on ne peut pas les cracker. Ou du moins on ne sait pas encore le faire. Si vous avez suivi l’actualité vous avez peut être vu qu’un chercheur belge a découvert une faille dans WPA2. Sauf que cette faille ne permet pas de retrouver le passphrase. Elle permet simplement de s’interposer entre le point d’accès et le client. Le pirate est donc en position de Man In The Middle et il peut écouter les conversations.

Attaque WEP : Fragmentation

Saviez vous que lorsqu’un point d’accès reçoit des paquets fragmentés qu’il doit réémettre (tel qu’un paquet ARP par exemple), il va d’abord les défragmenter pour ensuite les renvoyer. Autrement dit si j’envoie 4 paquets de 4 octets, le point d’accès va en réémettre un seul de 16 octets.

1 2