Accueil

OSINT Wigle.NET

Oleg Mitrakhovich - 11 mai 2021

Introduction :

Ce défi OSINT se concentrera sur un outil très célèbre «Renseignement de Source ouverte» appelé Wigle.NET. Cet outil collecte des informations sur différents réseaux WIFI, qui peuvent ensuite être utilisées pour découvrir différentes vulnérabilités sur le réseau. L’outil utilise des soumissions communautaires de réseaux trouvés en faisant quelque chose appelé «WarDriving», qui est une méthode de conduite qui utilise un appareil équipé de WIFI avec un appareil GPS pour enregistrer l’emplacement des réseaux sans fil. Les emplacements que vous voyez sur Wigle.NET peuvent parfois être incorrects, mais il s'agit néamoins d'informations précieuses pour savoir quels réseaux sont disponibles dans la région.

Aucune information n’a besoin d’être soumise et les méthodes apprises ne doivent pas être utilisées à des fins illégales. Ce défi est conçu pour être une procédure pas à pas et une introduction de base à «OSINT» à des fins d’apprentissage.

Tâches :

  1. Nous allons choisir un emplacement et voir quels réseaux nous pouvons voir
  2. Nous allons collecter des données de source ouverte sur les réseaux en utilisant Wigle.NET
  3. Nous allons appliquer les informations collectées pour découvrir les vulnérabilités.

Exigences :

  • Ordinateur avec connection Internet
  • Accès à un navigateur Web 
  • Possibilité de rechercher à l’aide de Google

Étape 1.

Collecte d’informations

Choisir un emplacement: Utilisons votre café local et voyons quelles connections WIFI nous pouvons voir.

À l’aide de Google, localisez l’adresse de votre café local.

Copiez l’adresse que vous avez trouvée, vous en aurez besoin plus tard.

Étape 2.

Trouver une infrastructure avec laquelle travailler

Allez dans «Wigle.net» et tapez l’adresse que vous venez de trouver à l’étape 1.* vous devrez vous connecter pour voir des informations sur les réseaux trouvés, mais pas obligé de confirmer votre adresse électronique, alors utilisez un courriel de remplacement pour le moment.

Nous utilisons un café au hasard dans l’image ci-dessous. Combien de points voyez-vous à l’intérieur du bâtiment?

Ces points violets sont en fait des SSID, essayez de zoomer pour voir leurs noms.

Essayez de zoomer encore plus près et vous pourriez maintenant voir les noms des SSID et des adresses MAC associés à leurs appareils.

Étape 3.

Utiliser les compétences que vous avez acquises

La question qui vous passe probablement par la tête est ... Et alors!? qu’est-ce que quelqu’un pourrait faire avec cette information?

Utilisons votre propre adresse personnelle et recherchons son emplacement sur «Wigle.NET».

Combien d’appareils pouvez-vous voir?

Si quelqu’un a trouvé le nom de votre connexion WIFI, en fonction de l’appareil et du nom affiché, il peut être utilisé de nombreuses manières.

Par exemple, si vous avez une connexion WIFI qui affiche clairement le nom du routeur tel que «Linksys2.5» ou un nom d’imprimante tel que «HPDESKJET2755», pourquoi ne pas essayer de googler les «vulnérabilités Linksys2.5» et voir quels résultats apparaissent.

Étape 4.

Plongeons un peu plus profondément et utilisons la recherche de fournisseurs, pour apprendre à rechercher des noms de fournisseurs à l’aide d’une adresse Mac.

Aller à https://www.adminsub.net/mac-address-finder/

Jetons un coup d’œil à «c0:ea:e4:4e:07:07» à titre d’exemple. Habituellement les 3 premiers octets mis en évidence en gras sont une séquence unique de symboles qui définissent le fournisseur qui a fait le périphérique.

Dans la recherche de «mac-address-finder», tapez l’adresse MAC mise en évidence ci-dessus en gras et voyez quel «fournisseur» vous obtenez en conséquence.

Allez surGoogle et tapez le nom  fournisseur que vous avez obtenu lors de la recherche précédente.

Comment pensez-vous que cette information peut être utile à quelqu’un?

Étape 5.

Utilisez l’une des adresses MAC que vous avez trouvées dans « Étape 3 » et recherchez les constructeurs pour les réseaux qui vous intéressent.

Prenez les fournisseurs que vous avez découverts et cherchez leurs vulnérabilités sur google. Dans google saissisez:

<vendor name> vulnerabilities

Vous venez de recueillir des informations précieuses sur les vulnérabilités possibles de votre propre réseau en utilisant uniquement des «Renseignement de Source Ouverte». N’oubliez pas que si vous avez trouvé des vulnérabilités, vérifiez que vous disposez du numéro de version le plus récent pour l’appareil en question.

Si vous souhaitez exceller dans l’industrie de la technologie, inscrivez-vous à notre plate-forme et commencez votre formation dès aujourd’hui.

Rejoignez notre communauté

Nous avons un serveur Discord où vous pouvez discuter avec vos instructeurs et votre cohorte. Restez actif dans votre apprentissage!
Rejoignez discorde