{"id":25,"date":"2019-08-05T21:31:29","date_gmt":"2019-08-05T19:31:29","guid":{"rendered":"http:\/\/www.ecriture-technologie.com\/?p=25"},"modified":"2020-11-29T20:47:22","modified_gmt":"2020-11-29T19:47:22","slug":"astuce-android-comment-acceder-a-un-reseau-wifi-de-maniere-illegale","status":"publish","type":"post","link":"https:\/\/www.ecriture-technologie.com\/2019\/08\/05\/astuce-android-comment-acceder-a-un-reseau-wifi-de-maniere-illegale\/","title":{"rendered":"Astuce Android : comment acc\u00e9der \u00e0 un r\u00e9seau Wifi de mani\u00e8re ill\u00e9gale ?"},"content":{"rendered":"

Le piratage d’un r\u00e9seau Wifi est un acte ill\u00e9gal. Cependant, il est possible d’utiliser cette action si vous voulez tester la s\u00e9curit\u00e9 de votre installation et de votre r\u00e9seau. Pour ce faire, si vous utilisez un ordinateur, il est important d’utiliser Linux ou Windows comme syst\u00e8me d’exploitation. Ce qui peut \u00eatre assez complexe. Pour faciliter l’action de piratage, si vous avez un appareil Android, on peut le faire plus facilement. On vous montre comment.<\/p>\n

<\/p>\n

Proc\u00e9der au piratage du routeur WEP<\/h2>\n

\"\"Pour pirater un r\u00e9seau Wifi avec votre appareil Android, il est important que ce dernier soit compatible. En effet, face \u00e0 un PIN WPS par exemple, il sera difficile pour tous les smartphones ou les tablettes tactiles Android de le pirater. Il est utile que l’appareil qui va effectuer l’action dispose d’un chipset autonome de type Broadcom bcm 4329 au minimum. Mais l\u00e0 encore, le chipset devra faire l’objet d’un routage. Pour ce qui est du ROM, il est pr\u00e9f\u00e9rable de disposer d’une version Cyanogen qui peut \u00eatre disponible sur des appareils comme le HTC Desire HD, la gamme de smartphone Galaxy S et Y de Samsung ou encore, certains appareil Micromax de la derni\u00e8re g\u00e9n\u00e9ration. Ceci \u00e9tant, vous aurez aussi besoin d’installer bcmon sur votre appareil. Ce dernier aura comme r\u00f4le de faire travailler le Moniteur du Broadcom. C’est une \u00e9tape tr\u00e8s importante pour pouvoir entrer dans le PIN. Pour t\u00e9l\u00e9charger cet outil, vous devez vous rendre sur Google Code. Une fois qu’il est install\u00e9, lancez bcmon, ensuite, le pare-feu y aff\u00e9rent. Une fois que l’installation est compl\u00e8te, passez par l’activation du moniteur. Si votre appareil supporte l’application, tout devrait se d\u00e9rouler normalement jusqu’\u00e0 cette \u00e9tape. Proc\u00e9dez ensuite, au lancement du terminal bcmon en introduisant le code airodump.ng, puis validez. Vous serez redirig\u00e9 vers une autre commande o\u00f9 vous ins\u00e8rerez airodump.ng wlan0, puis OK. Vous aurez ensuite, une liste de tous les r\u00e9seaux disponibles aux alentours. Choisissez celui que vous voulez pirater. Cette action se fera en usant de la m\u00e9thode de d\u00e9codage WEP. Vous allez par la suite, prendre note de l’adresse MAC associ\u00e9 qui va vous servir au niveau de votre routeur. Vous devez aussi prendre note du canal qui est envoy\u00e9 par le r\u00e9seau choisi. D\u00e8s lors que vous avez effectu\u00e9 ces \u00e9tapes, vous proc\u00e8derez \u00e0 l’analyse du canal. Vous devez pour ce faire, entrer le code airodump.ng -c channel# –bssid l’adresse MAC -w output ath0, avant de valider. Cette analyse se fera pendant quelques minutes et ne doit pas \u00eatre coup\u00e9e. Une fois que cette \u00e9tape d’analyse est compl\u00e8te, vous pouvez commencer le d\u00e9blocage du mot de passe du r\u00e9seau Wifi. Dans ce cas, entrez le code aircrack-ng output*.cap et validez. Vous pourrez alors, avoir l’indication Cl\u00e9 trouv\u00e9 qui terminera le processus de piratage.<\/p>\n

Entrer ill\u00e9galement dans des routeurs WPA2 ou WPS<\/h2>\n

\"\"Ici aussi, l’appareil Android devra \u00eatre compatible pour effectuer le piratage d’un PIN WPS. Faites le m\u00eame proc\u00e9d\u00e9 qu’avant en installant bcmon. Lancez ensuite ce dernier ainsi que le moniteur. Ceci \u00e9tant, vous devez aussi penser \u00e0 installer Reaver qui est disponible sur XDA-developers. Une fois l’application install\u00e9e, lancez-la. Vous devez par la suite, s\u00e9lectionner un point d’acc\u00e8s et faire en sorte que vos param\u00e8tres soient en mode lancement automatique. C’est seulement l\u00e0 que vous pourrez proc\u00e9der \u00e0 l’action de piratage en appuyant sur Commencer l’attaque. Vous aurez alors, un moniteur devant vous. L’analyse se fera en quelques heures avant de pouvoir disposer d’un acc\u00e8s d\u00e9bloqu\u00e9 sur un r\u00e9seau Wifi. \u00c0 noter que ces actions doivent \u00eatre utilis\u00e9es pour seulement v\u00e9rifier la s\u00e9curit\u00e9 de votre installation Wifi. Le piratage peut faire l’objet d’une poursuite judiciaire si vous le faite \u00e0 l’insu du propri\u00e9taire du routeur et du r\u00e9seau Wifi.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le piratage d’un r\u00e9seau Wifi est un acte ill\u00e9gal. Cependant, il est possible d’utiliser cette action si vous voulez tester la s\u00e9curit\u00e9 de votre installation et de votre r\u00e9seau. Pour ce faire, si vous utilisez un ordinateur, il est important d’utiliser Linux ou Windows comme syst\u00e8me d’exploitation. Ce qui peut \u00eatre assez complexe. Pour faciliter<\/p>\n

\n\t\t\t\t Lire Plus <\/span><\/a>\n\t\t\t<\/div>\n","protected":false},"author":1,"featured_media":66,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,7],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/25"}],"collection":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/comments?post=25"}],"version-history":[{"count":2,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/25\/revisions"}],"predecessor-version":[{"id":69,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/25\/revisions\/69"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media\/66"}],"wp:attachment":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media?parent=25"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/categories?post=25"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/tags?post=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}