Je suis étudiant de deuxième années en BTS SIO (Services Informatiques aux Organisations) option S.I.S.R (Solutions d'Infrastructure, Systèmes et Réseaux), où je me perfectionne dans l'environnement Linux.

©

Alexandre Philip

2025

12:35

12 févr. 2025

Crackage Wi-Fi et Test de Sécurité sur Base de Données

Visite du site

Visite du site

Visite du site

Visite du site

Category:

Wifi Crack

Client:

Alexandre

Duration:

1 semaine

Présentation rapide

Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :

  1. Craquer un réseau Wi-Fi WEP avec Wifite.

  2. Tester une base de données distante avec une attaque par force brute grâce à Hydra.

Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.

Objectifs

  • Apprendre les bases des tests de pénétration (pentesting).

  • Comprendre les faiblesses des protocoles comme le WEP.

  • Découvrir comment protéger les bases de données contre les attaques par force brute.

  • S’amuser un petit peu.

Étapes du projet

1. Crackage Wi-Fi WEP avec Wifite

Outil utilisé : Wifite (un outil automatisé pour tester les réseaux Wi-Fi).

Ce qu’on a fait :

  1. Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) :

    Copy

  2. Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.

  3. On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.

Résultat :
On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.

2. Attaque par Force Brute sur une Base de Données

Outil utilisé : Hydra (super utile pour tester des mots de passe sur différents services).

Ce qu’on a fait :

  1. On avait une base de données MySQL accessible sur une machine distante à l’adresse 192.168.1.100.

  2. Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.

  3. Commande utilisée :

    Copy

Explications des options :

  • -L /path/to/userlist : Fichier contenant une liste de noms d’utilisateur à tester.

  • -P /path/to/passwordlist : Liste de mots de passe possibles.

  • -e nsr : Teste les variantes comme aucun mot de passe ou un seul caractère.

  • -t 4 : Utilise 4 threads pour accélérer l’attaque.

  • -s 3306 : Spécifie le port cible (3306 pour MySQL).

  • -f : Arrête l’attaque dès qu’il trouve une combinaison valide.

  • 192.168.1.100 mysql : Adresse de la base de données et protocole utilisé.

Résultat :
Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.

Conclusion

Ce projet nous a permis de mieux comprendre deux choses :

  1. Le WEP, c’est dépassé. Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.

  2. Les mots de passe faibles, c’est risqué. En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.

Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.

Visite du site

Visite du site

Visite du site

Visite du site

©

Alexandre Philip

2025

©

Alexandre Philip

2025

©

Alexandre Philip

2025

©

Alexandre Philip

2025