Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Piratage de mon wifi par application Android


cosinus85

Messages recommandés

Au pire la solution qui marche parfaitement c'est de désactiver carrément la diffusion SSID .... impossible de pirater quelque chose qui n'existe pas, celui qui essaye de capter ton Wifi il ne le verra pas comme si ton modem était éteint ... pour qu'il le pirate il faut qu'il pirate le nom de ton point d'accès (SSID) ce qui est très difficile ensuite il faut qu'il pirate ton mot de passe .......

 

Autant dire qu'il lui faudra 1 siècle pour accéder à ton modem car les combinaisons sont exponentielles pour chaque nom il faut essayer un mot de passe !

 

Mais déjà le fait qu'ils ne voient pas ton réseau ils ne penseront même pas à le pirater :)

Lien vers le commentaire
Partager sur d’autres sites

  • Administrateurs
Au pire la solution qui marche parfaitement c'est de désactiver carrément la diffusion SSID .... impossible de pirater quelque chose qui n'existe pas, celui qui essaye de capter ton Wifi il ne le verra pas comme si ton modem était éteint ... pour qu'il le pirate il faut qu'il pirate le nom de ton point d'accès (SSID) ce qui est très difficile ensuite il faut qu'il pirate ton mot de passe .......

 

Autant dire qu'il lui faudra 1 siècle pour accéder à ton modem car les combinaisons sont exponentielles pour chaque nom il faut essayer un mot de passe !

 

Mais déjà le fait qu'ils ne voient pas ton réseau ils ne penseront même pas à le pirater :)

Juste pour ajouter mon grain de sel :) il est possible de pirater un wifi même sans diffusion SSID !

Lien vers le commentaire
Partager sur d’autres sites

Au pire la solution qui marche parfaitement c'est de désactiver carrément la diffusion SSID .... impossible de pirater quelque chose qui n'existe pas, celui qui essaye de capter ton Wifi il ne le verra pas comme si ton modem était éteint ... pour qu'il le pirate il faut qu'il pirate le nom de ton point d'accès (SSID) ce qui est très difficile ensuite il faut qu'il pirate ton mot de passe .......

 

Autant dire qu'il lui faudra 1 siècle pour accéder à ton modem car les combinaisons sont exponentielles pour chaque nom il faut essayer un mot de passe !

 

Mais déjà le fait qu'ils ne voient pas ton réseau ils ne penseront même pas à le pirater :)

 

Mais comment désactiver la diffusion et comment je pourrais me connecter sans voir le nom de mon wifi sur la liste ?

Lien vers le commentaire
Partager sur d’autres sites

Mais comment désactiver la diffusion et comment je pourrais me connecter sans voir le nom de mon wifi sur la liste ?

 

Pour desactiver la diffusion tu entres sur 192.168.1.1 ; dans les paramètres tu decoches ssid.

Ton modem deviendra invisible.

 

Maintenant pour te connecter il faut ajouter ton wifi manuellement; fais defiler la liste des wifi disponibles tu trouveras a la fin de la liste : ajouter un reseau wifi .

Tu vas le créer toi même manuellement en introduisant le nom de ton wifi et le mot de passe.

J'espère que ça va t'aider.

Lien vers le commentaire
Partager sur d’autres sites

Juste pour ajouter mon grain de sel :) il est possible de pirater un wifi même sans diffusion SSID !

 

Bien sûr qu'il est possible de pirater un Wifi .... mais il te faudra 100 ans pour y arriver :p

 

Comme je l'ai dit ... la combinaison SSID et mot de passe rend le piratage très très complexe c'est comme si tu cherchais une aiguille dans une botte de foin sauf que tu ne sait même pas où se trouve la botte de foin :)

 

On peut pas trouvé le SSID tout seul il faut le bon SSID et le bon mot de passe c'est à dire qu'il faut trouver les 2 combinaisons à la fois !

 

Mais comment désactiver la diffusion et comment je pourrais me connecter sans voir le nom de mon wifi sur la liste ?

 

C'est simple tu te connectes une première fois et tu actives la connexion automatique et ton terminal va sauvegarder ta configuration et après tu désactives tout .... ton SSID ne sera plus diffusé mais tu te connecteras automatiquement dès que le réseau est à portée !

Modifié par Hicham
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Bonjour mes amies, sa fait longtemps que je n'ai pas mis les pieds ici. Heureux d'être de retour :victorious:

 

Bon, je n'ai pas pu me retenir contre ce que > a dit:

 

Comme je l'ai dit ... la combinaison SSID et mot de passe rend le piratage très très complexe .....

 

Au fait, pour démasquer le nom du wifi, j'ai mis moins de 5 min avec la suite "air^^^^^-ng".

 

Ce qui est difficile, c'est d'obtenir le mot de passe d'autant qu'il est en WPA ou WPA2 (tout le monde est d'accord sur ça);

 

Pour appuyer les autres réponses, je confirme que c'est le WPS qui en est la cause de la plupart des piratages WiFi.

 

Seulement, s'il est configuré en "PIN mode". s'il est configuré en "PBC" (Push Button Connect), alors aucun piratage n'est possible (à ma connaissance), puisque aucune négociation n'a lieu sans intervention physique (appui sur le button WPS).

 

Sur ceci, je suggère tout le monde de désactivé le code PIN, ou carrément la fonction WPS si vous ne l'utilisez pas !

 

Bonne journée :)

Lien vers le commentaire
Partager sur d’autres sites

Bon, je n'ai pas pu me retenir contre ce que > a dit:

Au fait, pour démasquer le nom du wifi, j'ai mis moins de 5 min avec la suite "air^^^^^-ng".

 

Quand j'ai parlé de ça je faisais allusion aux méthodes de br^^^^orce mais la suite Air^^^^^ est en effet très robuste pour pirater le wifi des clients, pour le SSID il faut qu'un client ou même plusieurs soit connecté au réseau et diffuse le SSID pour le capter par l'outil que tu viens de citer (qui est utilisable sur linux) et parfois ça prend quelques secondes pour trouver le SSID.

 

ce que je veux dire par mon post ... c'est qu'il y a pas de méthode magique pour avoir le SSID sans que la partie cliente ne fasse quelque chose. c'est comme si pirate le pc de quelqu'un tu peux pas le faire juste comme ça il faut qu'il contribue en ouvrant un mail, un fichier .... etc.

Modifié par Hicham
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Bonjour je suis à la recherche de xtream code illimité avec de bon serveur 
    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coûte rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
×
×
  • Créer...