Archives par mot-clé : créer

Comment mettre en place un faux point d’accès WiFi public ?

Aujourd’hui mise à jour du réseau wifi se démocratise.

Il n’est pas rare de trouver des réseaux disponibles dans des endroits publics ou même dans des lieux de travail. Le souci avec le WiFi, ce n’est pas sa grande accessibilité ou la facilité de pouvoir partager de la connexion internet, c’est plutôt les dangers qui pourraient se cacher derrière cette technologie.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

En effet, nous sommes généralement nombreux à se connecter à des WiFi, chercher à s’assurer de l’authenticité et de la sécurité de ce réseau. Cependant, il y a de fortes chances qu’ils soient utilisées par des personnes de mauvaises intentions pour soit nous espionner, soit nous voler des informations personnelles, des identifiants de connexion, où pouvoir installer des logiciels malveillants si notre terminal.

Vous vous demandez sûrement comment cela peut être possible. Tout simplement créer un faux réseau WiFi. Peut-on créer véritablement un faux réseau WiFi ?

La question est oui. Cela est totalement possible. Dans notre article, nous allons vous décrire quelles sont les procédures généralement utilisées par des personnes pour mettre en place de faux hotspots gratuits, dont l’usage n’est pas toujours légitime.

On tient à vous rappeler que le contenu de cet article est purement à des pédagogique. Il vous est donc déconseillé de l’utiliser dans des situations qui pourraient être au contraire à la loi. Assurez-vous juste de comprendre le processus et dorénavant vous protéger à chaque connexion WiFi.

Ce qu’il faut savoir en prélude, c’est que pour réaliser un faux réseau WiFi, vous n’avez aucunement besoin d’avoir des compétences exceptionnelles en informatique ou un piratage. Vous devrez vous contenter des bases et d’une certaine connaissance dans le matériel.

Parlons du matériel, il vous faut quelques outils particuliers qui sont pas difficile à se les procurer. Dans n’importe qu’elle boutique de commercialisation de produits informatiques, il est possible d’avoir ses éléments qui sont entre autres :

1 – un Raspberry Pi (Pi 1 model B+)

2 – Antenne ALFA Network (AWUS036HNA)

3 – Batterie xtorm (AL390) (la puissance de la batterie dépendra de l’utilisation à long terme ou à cour terme. Des façons de pratiquer même une batterie de 2500 milliampères avec une sortie USB peut permettre de faire votre petite expérience.

En plus de matériel physique il vous faudra aussi certains programmes informatiques qui eux aussi sont très faciles à s’en procurer. Ce sont :

1 – raspbian

2 – hostapd

3 – dnsmasq

4 – lighttpd

Comme nous l’avons mentionné plus haut, ces logiciels sont faciles à se les procurer. En effet ils sont tous open source et vous avez la possibilité de le télécharger par l’extension Apt, donc vous n’aurez aucunement besoin de faire d’autres configuration

Une fois tous ceci réunis, il vous faut tout simplement procéder à la configuration du matériel. Noter que pour l’ensemble des installations et de la préparation il n’y a ou simplement rien d’extraordinaire à mettre en pratique.

– D’abord vous devez installer une distribution Linux. Le plus souvent, les hackers spécialisés utilisent une distribution Debian, qui est généralement adaptée au Pi. Pour ce qu’il en est de la procédure d’installation complète de Raspbian, il est possible d’avoir des tutoriels disponibles sur YouTube Google. Il vous suffit juste de taper « installation de la distribution Raspbian (en français ou en anglais) ».

– Ensuite il vous faut créer une fausse page de connexion. Cette fausse page de connexion aura pour utilité de voir et de surveiller toutes les tentatives de connexion réalisées à travers un téléphone portable. Bien évidemment l’utilité d’une telle page et de pouvoir récolter des données de connexion.

– Utiliser « hostapd » : c’est un utilitaire réseau il y a pour fonctionnalités de base est de faciliter l’exécution de plusieurs tâches techniques lors de la création d’un point d’accès wifi. Il permet aisément une configuration de la carte wifi permettant aux appareils qui recherche de point d’accès de se connecter. Il permet aussi le transfert des informations de connexion pour les appareils de type DHCP. Il facilite aussi l’utilisation de dnsmasq, qui va aider à intercepter soit une partie ou la totalité du trafic DNS.

– Utiliser « lighttpd » : il faut noter que ce dernier est un serveur web. Il a la particularité d’être assez léger et convient parfaitement au fonctionnement de machine et il y a une faible puissance tel qu’un Raspberry Pi 1. Il va pour permettre alors de faire une transmission de page de connexion factice à d’autres appareils qui se connecte au four réseau. À chaque erreur HTTP, le trafic est capturé et rédigé vers la fausse page d’accueil de créer.

– Enfin, capturer les connexions. Une fois tous ces procédés terminés et le matériel assemblé et les logiciels configures, vous pouvez alors commencer votre travail de capture de connexion. 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 questions à répondre pour un système de sécurité plus sûr

Aujourd’hui, la cybersécurité est un pan essentiel dans le développement de toute entreprise.

Les différentes attaques qui ont eu lieu en 2019 montrent bien que le secteur de la cybercriminalité connaît une croissance exponentielle. Les cybers malveillants sont de plus en plus déterminés par leur récent succès.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

Alors, les mesures de sécurité ne sont plus des luxes, mais plutôt des nécessités aujourd’hui. Pour savoir si votre système de sécurité est au point, vous devrez vous poser certaines questions. Voici 4 des plus importants auxquelles vous devez répondre pour être sûr d’être dans les normes.

1 – Vos outils informatiques sont-ils jours ?

Cela semble anodin mais il est très important de s’assurer que les outils utilisés généralement sont à  jour de toute forme de correctifs disponibles. En particulier le navigateur utilisé. Les experts en cybersécurité ont tendance à expliquer que « par construction, un navigateur est exposé à internet et exécute des instructions fournies par un site externe : code HTML, code CSS, code Javascript. Pour un cyberattaquant, il est facile d’y glisser des données malicieuses ». Cependant en se référant à un rapport émis par des techniciens de Bercy, près de 20 % des navigateurs encore utilisés ne sont pas mis à jour où sont dans un certain cas totalement obsolètes. Un problème à résoudre si vous êtes dans le cas. Et plus vous hésitez, plus vous permettez à des cybermalveillants d’entrée dans votre système.

2 – Vos messageries électroniques sont-ils protégés convenablement ?

À ce niveau, disons que les services de messagerie sont généralement les portes d’entrée préférée des pirates informatiques. S’il y a un secteur dont la sécurité est essentielle et primaire surtout, c’est celui de la messagerie. Car comme on le sait, la forme de piratage informatique la plus connue n’est rien d’autres que le phishing. Et pour cela les hackers ont tendance à passer par des messages corrompus qui attirent les utilisateurs vers des liens malveillants. Pour vous protégez, vous devez non seulement vous assurer que vos messageries sont cryptées convenablement, mais vous devez faire en sorte que n’importe qui ne soit pas en mesure de vous contacter via à votre service de messagerie professionnelle. Et si c’est le cas, éviter toute forme d’interaction avec des inconnus car cela risque de vous être préjudiciable.

3 – Avez-vous fait des sauvegardes de vos données informatiques ?

La sauvegarde des données informatiques est essentielle. Récemment la vague de piratage aux programmes de rançonnage a démontré clairement l’importance d’avoir une sauvegarde sur un serveur externe de la quasi-totalité de vos données personnelles et professionnelles. Si dans l’éventualité vous êtes pris par un virus qui à l’emprise votre système comme dans le cas classique des ransomwares, soyez sûr d’une chose, vos données seront crypter et vous n’aurez accès à ces données que lorsque vous auriez payé une amende. Cependant en cas de sauvegarde conforme aux normes de l’ensemble de vos données, il est clair que ce problème ne pourra pas véritablement vos freiner car vous n’aurez tout simplement qu’à la récupérer.

4 – Comment gérez-vous vos mots de passe ?

Dans la pratique, les mots de passe sont le premier obstacle qui permet de protéger vos données d’un piratage informatique ou de tout type d’accès non conforme aux usages (lire notre article Créer des mots de passe hyper solides). Avoir des bons mots de passe et la clé et les stratégies pour en créer aujourd’hui sont légion. Vous pouvez tout simplement vous contenter de produire de bon mot de passe en respectant les normes décrites c’est-à-dire :

– Diversifier vos mots de passe par rapport aux usages et aux comptes.

– Composer des mots de passe avec au minimum 8 caractères.

– Eviter les références personnelles dans la composition des mots de passe tels que les noms, prénoms, date de naissance.

– Inclure dans vos mots de passe des caractères spéciaux dont des lettres, des chiffres, et d’autres symboles.

Sachez une chose, ce ne sont pas les combinaisons qui manquent et vous en avez une pléthore à votre disposition. En effet, « Dans des conditions favorables et avec un ordinateur portable classique, on arrive à générer 10 à 30 milliards de combinaisons de mots de passe par seconde » expliquait un expert de Bercy.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Créer des mots de passe hyper solides

La problématique des mots de passe demeure toujours.

Étant l’une des premières barrières que l’on peut dresser contre des pirates informatiques ou tout autre intrusion inopinée, les mots de passe sont aujourd’hui l’une des premières causes de piratage informatique. Les utilisateurs de solutions numériques ont tendance à être assez paresseux quant à la formulation de leurs mots de passe allant le plus souvent à opter pour des solutions de facilité.

Cet article va aussi vous intéresser : Comment créer un mot de passe basé sur la logique ?

D’un autre côté, les pirates informatiques mettent aussi en place des systèmes pour venir à bout facilement de ces petits bouts de code qui leur font souvent barrière. Alors voici quelques astuces pour vous aider à rendre plus sur les mots de passe que vous utiliserez pour vos différents comptes.

1- Vous devez respecter les fondamentaux d’un bon mot de passe.

En effet, un bon mot de passe va être composé d’au moins 8 caractères. Il doit être composé par ailleurs de quelques éléments de chiffres, de lettres et d’autres symboles aléatoires.

2- Tous les six mois, changer vos mots de passe.

Cette initiative est assez difficile pour plusieurs personnes. Cependant, elle est plus que nécessaire. Le fait de changer constamment son mot de passe permet de se protéger au cas où, il a été piraté de façon inopportune ou découverte par maladresse par une tierce personne. À ce propos, Cyril Leclerc, le responsable de la sécurité chez Dashlane notait ceci : « Le problème n’est jamais la force d’un mot de passe. Il s’agit de ne pas donner le même aux 200 comptes que nous allons créer dans notre vie afin de limiter les risques ». De la sorte, en cas de fuite de données, où dans le cas où votre mot de passe est divulgué par un proche par maladresse, vous serez protégés.

3- Eviter les références personnelles dans le mot de passe.

En effet, avec aujourd’hui les réseaux sociaux et les différents comptes que nous créons constamment en ligne. Il est possible pour une personne assez intuitivement de deviner votre mot de passe s’il fait référence à un élément de votre vie privée. C’est pour cette raison il est automatiquement déconseillé d’utiliser des noms ou encore des dates de naissance, numéros de téléphone etc. « Les criminels testent en priorité les mots de passe les plus populaires. Par exemple, les noms de famille suivis du nom d’un site avant d’utiliser la méthode brute force, c’est-à-dire en testant avec un logiciel toutes les combinaisons possibles pour découvrir la clé », soulignait Ivan Kwiatkowski, un chercheur du laboratoire GReAT de la firme de cybersécurité Kaspersky. Il ajoute par ailleurs : « Le seul moyen de se mettre à l’abri pour de bon est une phrase complète que vous êtes l’unique personne à connaître par cœur ».

4 – Rester informé

Les techniques de piratage évoluent de jour en jour. Les cybercriminels découvrent chaque fois de nouvelles techniques pour être en mesure de mieux exercer leurs activités criminelles. Rester toujours à l’écoute pour savoir comment anticiper ce genre d’évolution. Le chercheur Cyril Leclerc de Dashlane notait : « Attention à ne pas penser être plus malin en tapant toutes les lettres dans la diagonale sur le clavier ».

5- Envisager d’utiliser un gestionnaire de mot de passe.

Aujourd’hui, c’est outils sont en vogue. C’est sûrement une alternative assez intéressante pour mettre en sécurité l’ensemble de ses mots de passe. Effectivement, composé des mots de passe fort et solide pose souvent le problème de la rétention en mémoire. Alors les gestionnaires de mot de passe permettront de la conserver facilement sur Internet sans avoir peur de les divulguer par mégarde. Surtout que vous n’aurez qu’un seul mot de passe à retenir. Celui du gestionnaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelques astuces pour créer son compte Facebook en toute sécurité

Aujourd’hui Facebook est le réseau social le plus utilisé au monde.

Il comptabilise environ 2 milliards de visiteurs par jour, sans oublier que son influence est de plus en plus étendu depuis l’acquisition de Instagram et WhatsApp.

Cet article va aussi vous intéresser : Facebook et la protection de la vie privée

Parce que presque tout le monde est sur Facebook pour ne pas dire que tout le monde est sur Facebook. il faut avouer que rares sont les jeunes ou encore les professionnels n’ayant pas de compte Facebook. certains par contre, d’autres en avaient, mais ont été signalés malheureusement pour eux, ce qui a mis fin à l’activité de ces comptes. Si vous n’êtes pas encore sur Facebook ou si vous l’étiez et que vous avez été malheureusement éjectés,  que vous désirez créer un compte Facebook alors nous voulons vous donner quelques conseils pour créer ce profil en toute sécurité. car aujourd’hui l’usage des réseaux sociaux requiert une attitude sur la protection des données personnelles. Car il suffit d’une simple erreur pour être la cible de personnes mal intentionnées. Et cela peut vous coûter très cher.

Alors suivez ces conseils :

1 – Ne pas en dire trop sur vous

la discrétion est l’attitude fondamentale à observer sur Facebook. Les milliards d’abonnés de Facebook ainsi que des milliards de données que constituent ce géant du web. Les erreurs que commettent généralement les personnes qui s’inscrivent  sur Facebook est de remplir de façon complète les champs qui leur sont présentés. alors qu’en réalité, il n’y a aucune obligation de remplir tous les champs, pour créer son compte. Il est même préférable de laisser certains champs sans y apporter des informations  qui reste pour préciser. Car trop en dire sur vous ne pourra t’être que trop préjudiciable.

Cette précaution vise à protéger l’utilisateur de potentiel « stalker », des personnes qui sont tapies dans le nombre et qui passent leur temps à surveiller et à espionner les autres d’utilisateurs. Pour Melinda DAVAN-SOULAS, journalistes IT qui disait : « On a tendance à être bien élevé et à remplir toutes les lignes d’un formulaire comme on répondrait poliment à une question. Grosse erreur sur internet ! Trop en dire revient à livrer de l’or en barre à des personnes pas forcément bien intentionnées. Et cela peut aussi vous être extrêmement préjudiciable. (…) Facebook en est le meilleur exemple. Il est possible d’exister sur le réseau social sans trop en dire de vous-même, mais aussi sans passer pour un fantôme juste bon à « stalker » (espionner et traquer tapis dans l’ombre du web) vos amis et/ou connaissances. » elle a ajoutera par ailleurs : « Quelles que soient les informations que vous allez y renseigner, faites-le toujours en connaissance de cause et en mesurant les risques éventuels. Le mieux reste de ne pas laisser votre profil en « public ». Vous saurez ainsi qui peut avoir accès à vos informations puisqu’il s’agira forcément de vos « amis ». ».

2 – Ne pas mettre obligatoirement sa date de naissance

En effet on sait que la date de naissance combinée avec vos identifiants standard tel que le nom et le prénom peuvent permettre à certaines personnes d’accéder à vos références bancaires. ne courez pas le risque de vous exposer financièrement pour simplement de petits messages de joyeux anniversaire.

3 – N’ajoutez surtout pas votre numéro de téléphone affilié à votre compte

Même si cela semble souvent une bonne idée de couple et son profil Facebook à son numéro de téléphone. Car non seulement cela rend plus facile la connexion à son compte, mais il permet de trouver facilement d’autres personnes en se servant du numéro du téléphone vous avez dans votre répertoire, à condition que ce dernier aussi couple leur profil comme vous à leur numéro. par ailleurs si vous ne faites pas attention, n’importe qui peut récupérer vos numéros de téléphone en ligne.

4 – Veuillez ne pas activer la localisation

Même si cela est fun et souvent très pratique ajouter des lieux à nos publications, cela peut être aussi dangereux pour vous, non seulement pour tous ces annonceurs de publicités qui se prennent un peu partout sur Facebook, mais aussi pour des pirates informatiques ou encore d’autres personnes qui ne vous veulent pas forcément du bien. Vous serez ainsi traçable et n’importe qui pourrait à suivre vos déplacements.

5 – Evitez de donner des informations sur vos déplacements ou sur vos voyages

En effet, cela serait l’idéal pour le cambrioleur voleur pour profiter de votre absence. votre voyage ne sera pas si heureux que ça si vous vous vous permettez de le dire n’importe quel moment sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage