LondonBlog

Blog

Les Attaques Bruteforce

08/06/2025

Les Attaques Bruteforce

Les attaques par force brute sont utiliser quotidiennement par les hacker elle peuvent servir à pirater des serveurs FTP ou SSH, des comptes etc...

L'outil le plus populaire ses Hydra le hacker va entrer une commandes sous linux bien spécifique aux types d'attaques qu'il souhaite en ajoutant une wordlist.

"liste user:password à tester"

Oublier les script et les sites qui vous promette monde et merveille du genre hack ou bruteforce facebook, instagram etc... ses faux.

Pour vous protéger n'utiliser pas les mot de passe qui proviennent de ses wordlist, utiliser des mot de passe sécurisé de préférence générer automatiquement il y'a des sites pour ça.

Activer également la double authentification sur tout vous comptes.

Pour les passionné d'informatique pour vos serveurs FTP et SSH il faut restreindre les permissions par exemple restreindre l'upload de fichiers qu'aux utilisateurs connu et pour SSH activer le pare feu UFW  et entrer ses commandes.

 

sudo apt install ufw ou sudo dnf install ufw

 

sudo ufw allow ssh "Pour ne pas bloquer la connexion à votre serveur"

 

sudo ufw default deny incoming

 

sudo ufw enable

 

Installer également Fail2ban il permet de bloquer les multiple tentatives de connexion à votre serveur..

 

Ensuite il faut le configurer  :

 

sudo nano /etc/fail2ban/jail.local

 

[sshd]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 5

bantime = 24h

findtime = 10m

 

sudo systemctl restart fail2ban

 

Avec Fail2ban vous pouvez ajouter de nombreuses règles dans la config renseignez vous si vous le souhaiter.

Les Attaques Wifi et Bluetooth

07/06/2025

Les Attaques Wifi et Bluetooth

La première méthode ce nomme Evil Twin.

 

Le hacker va utilisé une carte wifi externe compatible mode monitor pour lancer une attaque par déauthentification wifi qui aura pour effet de déconnecter et reconnecter chaque appareils pour tenter de récupérer le handshake "fichier qui permet le piratage"

 

Ensuite avec ce fichier le hacker va créer un portail captif fictif ce qui créera par la même occasion un réseaux wifi identique à la victime qui incitera à entrer le mot de passe.

L'attaque DOS "déauthentification" peut également être utilisé pour nuire pour empêcher l'utilisation d'un réseaux wifi.

L'attaque Beacon Flood existé également elle consiste à créer de multiple faux réseaux wifi afin de saturer les canaux.

"En clair tout les utilisateurs n'arriveront pas à se connecter à leur réseaux wifi dans le rayon d'action de l'attaque"

 

Parlons maintenant du bluetooth un hacker peut utiliser la méthode cité précédemment pour la wifi l'attaque DOS.

Le hacker peut lancer une attaque par déauthentification avec uné clé bluetooth compatible linux sur chaque appareils bluetooth pour nuire à l'utilisateurs oreillette, casque, enceinte etc...

 

Comment se protéger.

Activer le chiffrement WPA3 sur votre réseaux wifi ce protocole n'est pas vulnérable à la déauthentification "déconnexion"

Pour le bluetooth il n'y a malheureusement pas grand chose à faire.