Wifi Pineapple: Dégager les intrus sur votre Wifi !

ATTENTION: Je ne suis en aucun cas responsable de vos actes. Cet article est purement à but informatif et éducatif. Merci.

Bonjour à tous et à toutes, bande de geeks !

Ne vous est-il jamais arrivé de vous demander si des intrus étaient connectés sur votre réseau Wifi, et comment les dégager ? C’est une question posée par beaucoup de personnes, qui reste souvent sans réponse.

Néanmoins des solutions existent. Le célèbre outil Netcut a sut se faire connaître pour sa capacité à couper l’accès Internet à n’importe quelle machine connectée sur un réseau. Mais sous Linux, Netcut n’a pas d’équivalent… Enfin, pas totalement.

En effet, les plus geeks d’entre nous penserons tout de suite à un moyen technique pour couper l’accès internet au squatteurs de Wifi. Pas d’interface graphique, seulement de la ligne de commande! Je vais donc vous apprendre à réaliser cette manipulation de manière totalement manuelle, en expliquant chaque partie de la manœuvre. Dans ce tutoriel nous utiliserons notre Ananas préféré (Wifi Pineapple) ainsi que la suite Airecrack-ng. Prêts? C’est parti!

Avant de se lancer dans les détails, commençons par mettre notre interface Wifi en mode Moniteur:

Nous sommes dès à présent capables de voir tous les réseaux aux alentours. Pour cela, utilisons encore airmon-ng:

La liste des réseaux apparait alors. Notez l’adresse MAC de votre réseau Wifi, son canal, et appuyez sur CTRL + C. Maintenant, nous devons identifier les appareils connectés sur le réseau:

Les appareils connectés devraient apparaître en dessous du BSSID de votre réseau, sur une nouvelle ligne.

airodumpPour identifier les intrus, notez toutes les adresses MAC de vos appareils de confiance, puis regardez laquelle ne devrait pas être là (si un petit malin est présent). Ensuite, notez son adresse MAC (noté Station sur airodump-ng) et quittez en appuyant sur CTRL + C.

Il ne reste plus qu’à dégager ce petit chenapan de notre réseau. Pour cela, nous allons le flood de paquets de déauthentification. Ces paquets ont un seul but: Faire croire à un appareil que son mot de passe de connexion est faux, et le déconnecter. En floodant un périphérique avec ce genre de paquets, l’accès Internet est coupé instantanément.

Nous allons donc utiliser aireplay-ng afin d’injecter ces paquets dans le réseau:

  • -0 permet de choisir les paquets de déauthentifiaction (0 permet de flood sans intervalle)
  • -a indique l’adresse MAC du point d’accès
  • -c indique l’adresse MAC de l’intrus

Et voilà, notre attaque est lancée! Tant qu’elle tournera, l’appareil n’aura aucun accès Internet. Voici un exemple de sortie de aireplay-ng:

C’est tout pour ce court tutoriel! Si il vous a plut, n’hésitez pas à le partager et à me le dire 🙂 Je vous donne rendez-vous pour un nouvel article, en attendant Stay Tuned!

Laisser un commentaire