mardi 12 mai 2009

Wifitap (Video)

Aujourd'hui je voulais vous parler d'un tool qui me tient à cœur et qui fait partie de la liste d'outil indispensable pour tout bon Wardriver.

Wifitap est un outil de communication sur les réseaux Wi-Fi par injection de trafic.
Il permet de communiquer avec les stations associées à un point d'accès Wifi tout en étant en mode monitoring.

Il permet donc de sniffer, communiquer avec les stations, mais aussi de lancer d'éventuelles attaques SANS être connecté au réseau! (oui oui vous avez bien lu)

En fait, Wifitap crée une interface tuntap à travers laquelle nous pouvons injecter du trafic IP.
Dans cet exemple, juste un ping, scan et dns spoofing vous seront montrés, de quoi vous donner quelques idées.

Enjoy :



L'outil Wifitap est disponible dans la distribution backtrack.
(BT4F soon ?)
Pour le télécharger, il se trouve ici :
http://sid.rstack.org/code/wifitap.tgz

Pour plus d'informations :
http://sid.rstack.org/index.php/Wifitap

10 commentaires:

Anonyme a dit…

magnifique
wpa

Greg a dit…

Bonsoir, bel outil en effet, l'ayant testé au préalable.
Belle vidéo et bonne musique également =)


Une petite faute, pas méchante, dans l'intitulé de la vidéo: "Dans cette exemple" =)

Cordialement,

benjy a dit…

@ greg :

eheh bien vu ^^
J'essaie de faire le moins de faute possible, cependant sur celle là, je ne pourrais pas modifier :(
Le principal c'est que le message soit passé.
J'remercie mon père au passage qui à chaque nouvelle article, est là pour me corriger orthographiquement lol (sur les articles, pas vidéo, la preuve!)

Au plaisir,

++

Anonyme a dit…

merci pour ce tuto trés bien fait mais voila j'arrive a avoir le wj0 sans probléme mais quand je lance ettercap je lance le snifing mais voila j'ai aucune connection rien.
je voulais savoir si il y avait une autre manipulation a faire ou si tous etaient dans le tuto ?

benjy a dit…

Le test a été effectué sur un réseau Open.

Ton reseau est-il sécurisé via une clé wep ? (Tu auras des paramètres à rajouter)
Actives-tu "modprobe tun" ?

Je t'invites à venir en parler sur le channel wi-f*** si tu as tjs des problèmes.

http://chat.inframonde.org/chat.php?s=irc.freenode.org&c=Wi-Fuck&n=Tchatter_???

++

Anonyme a dit…

deja je te re-merci de repondre c'est tres simpa a toi ^^
oui le reseau est securisé, et oui modprobe a bien éte activé je vais faire des testes personnel afin d'essayé de trouver mais si tu me dit les option je dit pas nan ^^

benjy a dit…

Usage: wifitap -b BSSID -o iface -i iface -s SMAC -w WEP key -k key id -d -v [-h]


-b (BSSID) BSSID
-o (iface) Injection
-i (iface) Ecoute
-s (SMAC) MAC address
-w (key) Mode WEP + clé
-k (key id) clé ID
-d debug
-v verbose
-h help

Donc dans ton cas :

python wifitap.py -b xxxx -o Interface -i Interface -w WEPkey -d

Anonyme a dit…

merci bien de ta reponce sa marche nikel mais je ne savais pas qu'il falait la clé wifi j'ai revé ^^

benjy a dit…

Forcement, les paquets que tu sniff sont cryptés, pour les décrypter faut la clé, logique :)
C'est pour ça que cette attaque est intéressante sur les réseaux open, comme les McD..., oups j'ai rien dis :)

Anonyme a dit…

haha fait attention tu va donner des idée a certain ^^