Introduction
  • Présentation de la formation
  • Introduction aux techniques d'attaques WIFI
  • Le choix d'un adaptateur WIFI
  • Le choix d'une antenne WIFI
  • Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking WIFI ?
Préparation de l'environnement Pentest
  • Présentation de la distribution Kali-Linux
  • Téléchargement de Kali Linux
  • Téléchargement de Kali-Linux et VirtualBox
  • Téléchargement et installation de VirtualBox
  • Configuration de la machine virtuelle
  • Installation de Kali Linux "2021" en tant que machine virtuelle
  • Installation de Kali Linux en tant que machine virtuelle
  • Installation des additions invité dans Kali Linux "2021" (important)
  • Installation des additions invité (VirtualBox) pour Kali Linux
  • Procédure d'installation des additions invité sur Kali Linux
  • Résolution des problèmes liés à la virtualisation
  • Activer le compte root dans Kali-Linux
  • Mettre à jour kali Linux
  • Mettre à jour kali Linux
  • Découverte de Kali Linux
  • Installation de l'adaptateur Sans-fil
  • Quiz : Savez-vous préparer un environnement Pentest ?
Le protocole WEP et son exploitation
  • Présentation du protocole WEP et ses vulnérabilitées
  • Présentation de la suite Aircrack-ng
  • Activation du mode Monitor
  • Attaque avec client connecté - Découverte du réseau Wifi 1/3
  • Attaque avec client connecté - Association au point d'accès 2/3
  • Attaque avec client connecté - Rejeu d’ARP et crack de la clé WEP 3/3
  • Attaque avec client connecté - Reconstitution de l'attaque complète
  • Attaque sans client connecté - Association par usurpation d'identité 1/3
  • Présentation des attaques ChopChop et Fragmentation
  • Attaque sans client connecté - Forger un packet ARP 2/3
  • Attaque sans client connecté - Rejeu d'ARP et crack de la clé WEP 3/3
  • Attaque sans client connecté - Reconstitution de l'attaque complète
  • Quiz : savez-vous exploiter les failles du protocole WEP ?
Le protocole WPS et son exploitation
  • Présentation du protocole WPS et ses vulnérabilitées
  • WPS - Brute force du code Pin
  • WPS - Attaque Pixie Dust
  • WPS - Association à l'AP par enclenchement du bouton Push
  • Quiz : savez-vous exploiter les failles du protocole WPS ?
Le protocole WPA et son exploitation
  • Présentation du protocole WPA et ses vulnérabilitées
  • Attaque par force brute - Capture du handshake 1/5
  • Attaque par force brute - Attaque par dictionnaire 2/5
  • Attaque par force brute - Génération de dictionnaire optimisé 3/5
  • Attaque par force brute - Crack optimisé via pyrit 4/5
  • Attaque par force brute - Pyrit Cluster Crack 5/5
  • WPA - Crack en ligne de clés WPA
  • WPA - Attaque par prédiction de clé
  • WPA - L'attaque Downgrade - L'outil MDK3
  • L'attaque EvilTwin - Présentation de l'attaque 1/2
  • L'attaque EvilTwin - Exploitation via WifiPhisher 2/2
  • Quiz : savez-vous exploiter les failles du protocole WPA ?
Conclusion
  • Sécuriser un point d'accès WIFI
  • Quiz : savez-vous sécuriser votre réseau WIFI ?
  • Conclusion et recommandations