Concernant le test de connexions WiFi,
Le principe est de bien comprendre les principes et les enjeux du piratage de ligne.
Pour donner une explication simple pour tous:
Lorsque vous vous connectez en WiFi, un echange de donné se fait entre votre point d'accès, et votre ordinateur. Cet echange précise en quelques mots que votre ordinateur souhaiterais récupérer le signal émis par le point d'accès.
Que se passe t il si un utilisateur (genre un voisin) envoi le meme signal que vous a votre point d'acces? hé bien il récupere lui aussi le signal (et donc rejoins votre réseau, et si il est bien équipé, peux espionner les donnés qui transite sur celui ci... (pensez tres fort aux mots d'amour échangé en RP avec la femme de vos reves, ou tout simplement vos mots de passe (GW, MSN, eetc...) ) )
Pour palier à ça, il a été implémenter une clé d'authentification a votre matos wifi. cette clé est une chaine de caractere qui semble vous protéger des dangereux pirates avoisinant... QUE NENNI !!!la preuve en est des outils (pas uniquement backtrack, ces outils sont dispos sur le net) du genre de la suite airodump, airocrack. Ces deux outils permettent a la mechante personne de récupérer tout le cryptage réseaux et donc de retrouver la clé, et se connecter toujours a votre matos et espionner/utiliser votre réseau.
Le dernier point est un peu plus complexe, il s'agit de la protection la plus puissante car difficilement contournable de maniere perenne. La protection par adresse MAC.
Le principe ici c'est que chaque composant informatique a une adresse dites "physique" c'est a dire un numero (hexa) qui est unique. le but est donc de dire a votre routeur de n'accepter la connexion que pour le numero physique de votre carte. Mais les pirates ne se laissent pas manger si facilement.... Ils ont trouvé une nouvelle fois la parade...
un autre outil nommé aireplay est disponible toujours sur backtrack comme sur le net. Cet outils permet de rejouer une authentification. C'est a dire qu'il simule une authentification, et ensuite ecoute ce qu'il se passe afin de récupérer l'adresse mac échangé sur le réseau de la victime. Une fois cette adresse récupérer, il peux ainsi se faire passer pour la personne en modifiant son adresse Mac.
Bon c'est une description assez exhaustive, des risques possibles.
Donc oui il existe donc la distribution des "pen-test" (test de penetration.... non....on ne rigole pas
)qui donne tout ces outils mais méfiez vous, la theorie et l'utilisation est vraiment plus complexe que ce que les tutos peuvent montrer...
Voila , j'ai mis mon grain de sel, je suis content ^^
Enjoy !