Comment mettre en place un faux point d’accès WiFi public ?

Comment mettre en place un faux point d’accès WiFi public ?

octobre 20, 2021 Non Par admin

Aujourd’hui mise à jour du réseau wifi se démocratise.

Il n’est pas rare de trouver des réseaux disponibles dans des endroits publics ou même dans des lieux de travail. Le souci avec le WiFi, ce n’est pas sa grande accessibilité ou la facilité de pouvoir partager de la connexion internet, c’est plutôt les dangers qui pourraient se cacher derrière cette technologie.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

En effet, nous sommes généralement nombreux à se connecter à des WiFi, chercher à s’assurer de l’authenticité et de la sécurité de ce réseau. Cependant, il y a de fortes chances qu’ils soient utilisées par des personnes de mauvaises intentions pour soit nous espionner, soit nous voler des informations personnelles, des identifiants de connexion, où pouvoir installer des logiciels malveillants sur votre terminal.

Vous vous demandez sûrement comment cela peut être possible. Tout simplement créer un faux réseau WiFi. Peut-on créer véritablement un faux réseau WiFi ?

La question est oui. Cela est totalement possible. Dans notre article, nous allons vous décrire quelles sont les procédures généralement utilisées par des personnes pour mettre en place de faux hotspots gratuits, dont l’usage n’est pas toujours légitime.

On tient à vous rappeler que le contenu de cet article est purement à des pédagogique. Il vous est donc déconseillé de l’utiliser dans des situations qui pourraient être au contraire à la loi. Assurez-vous juste de comprendre le processus et dorénavant vous protéger à chaque connexion WiFi.

Ce qu’il faut savoir en prélude, c’est que pour réaliser un faux réseau WiFi, vous n’avez aucunement besoin d’avoir des compétences exceptionnelles en informatique ou un piratage. Vous devrez vous contenter des bases et d’une certaine connaissance dans le matériel.

Parlons du matériel, il vous faut quelques outils particuliers qui sont pas difficile à se les procurer. Dans n’importe qu’elle boutique de commercialisation de produits informatiques, il est possible d’avoir ses éléments qui sont entre autres :

1 – un Raspberry Pi (Pi 1 model B+)

2 – Antenne ALFA Network (AWUS036HNA)

3 – Batterie xtorm (AL390) (la puissance de la batterie dépendra de l’utilisation à long terme ou à cour terme. Des façons de pratiquer même une batterie de 2500 milliampères avec une sortie USB peut permettre de faire votre petite expérience.

En plus de matériel physique il vous faudra aussi certains programmes informatiques qui eux aussi sont très faciles à s’en procurer. Ce sont :

1 – raspbian

2 – hostapd

3 – dnsmasq

4 – lighttpd

Comme nous l’avons mentionné plus haut, ces logiciels sont faciles à se les procurer. En effet ils sont tous open source et vous avez la possibilité de le télécharger par l’extension Apt, donc vous n’aurez aucunement besoin de faire d’autres configuration

Une fois tous ceci réunis, il vous faut tout simplement procéder à la configuration du matériel. Noter que pour l’ensemble des installations et de la préparation il n’y a ou simplement rien d’extraordinaire à mettre en pratique.

– D’abord vous devez installer une distribution Linux. Le plus souvent, les hackers spécialisés utilisent une distribution Debian, qui est généralement adaptée au Pi. Pour ce qu’il en est de la procédure d’installation complète de Raspbian, il est possible d’avoir des tutoriels disponibles sur YouTube Google. Il vous suffit juste de taper « installation de la distribution Raspbian (en français ou en anglais) ».

– Ensuite il vous faut créer une fausse page de connexion. Cette fausse page de connexion aura pour utilité de voir et de surveiller toutes les tentatives de connexion réalisées à travers un téléphone portable. Bien évidemment l’utilité d’une telle page et de pouvoir récolter des données de connexion.

– Utiliser « hostapd » : c’est un utilitaire réseau il y a pour fonctionnalités de base est de faciliter l’exécution de plusieurs tâches techniques lors de la création d’un point d’accès wifi. Il permet aisément une configuration de la carte wifi permettant aux appareils qui recherche de point d’accès de se connecter. Il permet aussi le transfert des informations de connexion pour les appareils de type DHCP. Il facilite aussi l’utilisation de dnsmasq, qui va aider à intercepter soit une partie ou la totalité du trafic DNS.

– Utiliser « lighttpd » : il faut noter que ce dernier est un serveur web. Il a la particularité d’être assez léger et convient parfaitement au fonctionnement de machine et il y a une faible puissance tel qu’un Raspberry Pi 1. Il va pour permettre alors de faire une transmission de page de connexion factice à d’autres appareils qui se connecte au four réseau. À chaque erreur HTTP, le trafic est capturé et rédigé vers la fausse page d’accueil de créer.

– Enfin, capturer les connexions. Une fois tous ces procédés terminés et le matériel assemblé et les logiciels configures, vous pouvez alors commencer votre travail de capture de connexion. 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage