Archives par mot-clé : faux

Comment mettre en place un faux point d’accès WiFi public ?

Aujourd’hui mise à jour du réseau wifi se démocratise.

Il n’est pas rare de trouver des réseaux disponibles dans des endroits publics ou même dans des lieux de travail. Le souci avec le WiFi, ce n’est pas sa grande accessibilité ou la facilité de pouvoir partager de la connexion internet, c’est plutôt les dangers qui pourraient se cacher derrière cette technologie.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

En effet, nous sommes généralement nombreux à se connecter à des WiFi, chercher à s’assurer de l’authenticité et de la sécurité de ce réseau. Cependant, il y a de fortes chances qu’ils soient utilisées par des personnes de mauvaises intentions pour soit nous espionner, soit nous voler des informations personnelles, des identifiants de connexion, où pouvoir installer des logiciels malveillants si notre terminal.

Vous vous demandez sûrement comment cela peut être possible. Tout simplement créer un faux réseau WiFi. Peut-on créer véritablement un faux réseau WiFi ?

La question est oui. Cela est totalement possible. Dans notre article, nous allons vous décrire quelles sont les procédures généralement utilisées par des personnes pour mettre en place de faux hotspots gratuits, dont l’usage n’est pas toujours légitime.

On tient à vous rappeler que le contenu de cet article est purement à des pédagogique. Il vous est donc déconseillé de l’utiliser dans des situations qui pourraient être au contraire à la loi. Assurez-vous juste de comprendre le processus et dorénavant vous protéger à chaque connexion WiFi.

Ce qu’il faut savoir en prélude, c’est que pour réaliser un faux réseau WiFi, vous n’avez aucunement besoin d’avoir des compétences exceptionnelles en informatique ou un piratage. Vous devrez vous contenter des bases et d’une certaine connaissance dans le matériel.

Parlons du matériel, il vous faut quelques outils particuliers qui sont pas difficile à se les procurer. Dans n’importe qu’elle boutique de commercialisation de produits informatiques, il est possible d’avoir ses éléments qui sont entre autres :

1 – un Raspberry Pi (Pi 1 model B+)

2 – Antenne ALFA Network (AWUS036HNA)

3 – Batterie xtorm (AL390) (la puissance de la batterie dépendra de l’utilisation à long terme ou à cour terme. Des façons de pratiquer même une batterie de 2500 milliampères avec une sortie USB peut permettre de faire votre petite expérience.

En plus de matériel physique il vous faudra aussi certains programmes informatiques qui eux aussi sont très faciles à s’en procurer. Ce sont :

1 – raspbian

2 – hostapd

3 – dnsmasq

4 – lighttpd

Comme nous l’avons mentionné plus haut, ces logiciels sont faciles à se les procurer. En effet ils sont tous open source et vous avez la possibilité de le télécharger par l’extension Apt, donc vous n’aurez aucunement besoin de faire d’autres configuration

Une fois tous ceci réunis, il vous faut tout simplement procéder à la configuration du matériel. Noter que pour l’ensemble des installations et de la préparation il n’y a ou simplement rien d’extraordinaire à mettre en pratique.

– D’abord vous devez installer une distribution Linux. Le plus souvent, les hackers spécialisés utilisent une distribution Debian, qui est généralement adaptée au Pi. Pour ce qu’il en est de la procédure d’installation complète de Raspbian, il est possible d’avoir des tutoriels disponibles sur YouTube Google. Il vous suffit juste de taper « installation de la distribution Raspbian (en français ou en anglais) ».

– Ensuite il vous faut créer une fausse page de connexion. Cette fausse page de connexion aura pour utilité de voir et de surveiller toutes les tentatives de connexion réalisées à travers un téléphone portable. Bien évidemment l’utilité d’une telle page et de pouvoir récolter des données de connexion.

– Utiliser « hostapd » : c’est un utilitaire réseau il y a pour fonctionnalités de base est de faciliter l’exécution de plusieurs tâches techniques lors de la création d’un point d’accès wifi. Il permet aisément une configuration de la carte wifi permettant aux appareils qui recherche de point d’accès de se connecter. Il permet aussi le transfert des informations de connexion pour les appareils de type DHCP. Il facilite aussi l’utilisation de dnsmasq, qui va aider à intercepter soit une partie ou la totalité du trafic DNS.

– Utiliser « lighttpd » : il faut noter que ce dernier est un serveur web. Il a la particularité d’être assez léger et convient parfaitement au fonctionnement de machine et il y a une faible puissance tel qu’un Raspberry Pi 1. Il va pour permettre alors de faire une transmission de page de connexion factice à d’autres appareils qui se connecte au four réseau. À chaque erreur HTTP, le trafic est capturé et rédigé vers la fausse page d’accueil de créer.

– Enfin, capturer les connexions. Une fois tous ces procédés terminés et le matériel assemblé et les logiciels configures, vous pouvez alors commencer votre travail de capture de connexion. 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 astuces pour lutter contre la fraude au virement

Selon une analyse de la Fédération bancaire française, « plus de 2500 entreprises ont été victimes d’escroqueries aux ordres de virement depuis 2010, avec un préjudice dépassant 700 millions d’euros. ».

Ce qui fait de la fraude au virement, un risque à ne pas négliger. Dans cet article nous vous donnerons 5 astuces, qui permettront de rendre plus sûr vos transactions en entreprise. Cependant qu’est-ce que c’est la fraude au virement ? La fraude au virement est une méthode d’escroquerie qui consiste à modifier les coordonnées bancaires lors d’un processus de virement. Et cela peut arriver de plusieurs manières :

  • Dans un premier temps, le fraudeur peut usurper l’identité d’une personne qui a une affinité quelconque avec l’entreprise comme un fournisseur par exemple, pour demander la modification de ses coordonnées bancaires
  • Dans un second temps, il est possible que ce dernier pirate le système d’information de l’entreprise et modifie par lui-même les coordonnées bancaires. Ce qui voudrait dire que le fraudeur ici connais bien entreprise et aussi ces procédures.

Voici les astuces :

1- Organiser méthodiquement une procédure d’exécution des virements.

Peu importe la taille de votre entreprise, dès l’instant que vous devez dépenser de l’argent, vous devez vous assurer que cela se fait dans des conditions les plus exigentes en matière de procédure. De la sorte, la procédure d’exécution de virement doit répondre à cette question préalable

  • Qui est l’ordonnateur des dépenses ?
  • Qui contrôle les transactions
  • Qui est l’exécutant des virements ?

Vous devrez répondre de la manière précise et méthodique qu’il soit. Il est généralement conseillé de confier chacune des tâches à des personnes différentes. De préciser la procédure en cas d’urgence, et de définir d’avance les méthodes de délégation de signature ainsi que le plafond de virement sans oublier le flux des transactions. C’est ce qu’on appelle « le principe des 4 yeux ».

2- Avoir le contrôle de la diffusion d’informations.

Les techniques de fraude que nous connaissons ne peuvent fonctionner si les informations ne sont pas dans un cercle bien restreint. En effet les criminels réussissent leur coup car ils ont l’avantage de l’information. Ils peuvent s’informer partout. Que ce soit dans les registres, dans l’entreprise à travers les employés, ou sur internet. Par conséquent, vous devez avoir une stratégie qui permet la circulation de l’information au sein de l’entreprise. De sorte que les informations sur les procédures liés à vos virements soit maintenu que dans un cadre interne voir très restreint.

3- Rendez confidentiel identité des personnes habilitées à effectuer les virements

Vous ne devez pas faire connaître les personnes qui effectuent vos virements par le grand public. Mettez le moins d’informations possibles sur internet concernant votre organigramme.

4- L’urgence ne doit pas empêcher le contrôle

comme le dit l’adage la confiance n’exclut pas le contrôle. c’est-à-dire que vous devez contrôler toutes les transactions peu importe la situation dans laquelle vous vous trouvez. Ne laissez rien sur le compte de l’urgence ou de la confiance. Sinon vous risquez amèrement de le regretter plus tard. On ne perd jamais son temps quand on veut contrôler une transaction. surtout quand on sait que des erreurs commises à ce niveau peuvent conduire une entreprise à la faillite. alors n’hésitez jamais à appeler votre fournisseur ou toute personne qui demande un changement au niveau de ses coordonnées bancaires avant d’effectuer un quelconque virement.

5- Etablir un système de sécurité pour accéder à vos services de banque en ligne

Toute personne pouvant avoir le droit d’accéder à ses services ou de participer à la transaction à ce niveau doivent être limitée le plus possible. Seul les personnes habilitées auront le droit d’entamer certaines procédures telle que le renouvellement des codes d’accès par exemple. Par ailleurs assurez-vous que vos codes d’accès soit complexe et difficilement déchiffrable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage