Moyens et programmes pour renifler et espionner les données qui passent lors d’un transfert de données sur internet et entre deux ordinateurs

Ce qui a été montré à la télévision est tout à fait vrai, sauf que les Hyènes rendent toujours les choses très faciles et rapides, alors qu’elles ne le sont pas vraiment.

Le journaliste n’a pas dit, et encore moins développé, comment les « hackers » ont trouvé le mot de passe du réseau Wifi ni comment ils ont réussi à lire ce que la personne espionnée cherchait sur Internet.

Mais surtout, ils n’ont pas bien expliqué comment se protéger contre ces tentatives d’intrusion.

Dans cet article, puisque j’ai été stimulé par le sujet, faisons une discussion globale pour comprendre ce que signifie renifler et capturer des paquets réseau, comment espionner l’activité internet, et aussi comment on peut, en théorie seulement, s’introduire dans un réseau wifi protégé.

Bien sûr, il y a un remède à tout et il est facile de se protéger, l’important étant de se mettre dans la tête que tout le monde est bon à espionner et que ce que vous faites sur Internet peut être très intéressant pour une autre personne, même inconnue.

Ne jamais penser que parce que je ne suis personne, je ne serai jamais espionné.

Afin d’éviter un discours trop long et compliqué, je serai très concis et schématique, en allant dans l’ordre et en renvoyant les éventuelles questions ou précisions dans les commentaires.

1) Pour commencer, toute personne disposant d’une connexion wifi sait que personne ne se connecte à Internet gratuitement, volant la bande passante sans payer.

Pour se protéger de ceux qui se connectent au réseau wifi en volant la connexion, il existe différentes méthodes dont j’ai déjà parlé.

Les réseaux ouverts sont librement accessibles et aucun mot de passe n’est nécessaire pour y accéder et surfer sur Internet.

Les réseaux cryptés sont protégés par un mot de passe et sont de deux types : les connexions WEP (Wired Equivalent Privacy), qui sont très faciles à pirater avec des outils disponibles gratuitement sur l’internet (plus d’informations à ce sujet dans un instant).

Voir aussi :  Optimisez votre réseau sans fil sans les ralentissements du réseau Wi-Fi grâce à des outils gratuits

Pour cette raison, le WEP ne devrait plus être utilisé, comme nous l’avons vu, lors de l’installation d’un réseau sans fil à la maison, une connexion protégée par une clé WPA (Wi-Fi Protected Access) ou WPA2 doit être mise en place.

2) Trouver des réseaux wifi ouverts ou vulnérables, comme le montre le reportage télévisé, est très facile car il suffit de se promener dans les bâtiments de son quartier avec son téléphone wifi ou son ordinateur portable et de dresser une carte du réseau.

Comme nous l’avons vu, il existe des programmes qui dessinent automatiquement une carte des points du réseau et de la force de la connexion.

Mieux encore, il existe des programmes comme Inssider qui permettent de trouver le meilleur réseau wifi.

Vous n’avez pas besoin d’être dans le réseau sans fil pour utiliser Inssider ; il suffit de le lancer, de sélectionner l’interface du réseau sans fil dans la liste déroulante et d’appuyer sur le bouton Démarrer l’analyse.

Les informations trouvées indiquent le modèle du routeur sans fil, le nom du réseau (appelé SSID), la puissance du signal et le type de sécurité utilisé (WEP ou WPA).

Le modèle et la marque du routeur sont des informations importantes car chaque routeur a un mot de passe par défaut pour accéder au panneau de configuration du réseau.

Heureusement, pour accéder à la configuration du routeur, il faut d’abord entrer dans le réseau et ensuite connaître la clé de sécurité (s’il n’y a pas de clé, adieu !).

3) Pour trouver les mots de passe du réseau, il ne faut pas être un génie, mais ce n’est pas non plus aussi simple qu’on veut bien le dire.

Entre-temps, des programmes tels que WirelessKeyView (voir l’article récupération du mot de passe réseau) n’ont rien à voir avec cela ; ils servent uniquement à trouver le mot de passe stocké sur l’ordinateur, au cas où vous l’auriez oublié.

Voir aussi :  Protégez les comptes importants et supprimez les anciens pour ne pas vous faire pirater comme Zuckerberg !

Il n’existe pas de programmes qui récupèrent les mots de passe instantanément.

La procédure pour découvrir la clé et donc le mot de passe d’un réseau wifi protégé par WPA ou WPA2 est connue sous le nom de bruteforce, c’est-à-dire un scan de milliers de combinaisons possibles et de mots de passe courants.

Ce qu’il faut savoir maintenant, c’est qu’en mettant en place une protection WPA2, avec un mot de passe fort qui n’est pas un mot qui a du sens (comme starlet ou turin ou francesca) et qui contient aussi des chiffres (comme 1centero323), le réseau wifi est plus difficile à percer .

4) Une fois dans un réseau, vous pouvez surveiller et espionner ce qui se fait sur l’internet à partir de tous les PC connectés, en temps réel.

Il ne s’agit pas de s’introduire dans les ordinateurs des autres et de voir les dossiers partagés (ce qui est parfaitement faisable, soit dit en passant), mais de comprendre quels sites sont consultés par les autres PC connectés, ce qu’ils recherchent sur Google, et peut-être même les mots de passe qu’ils saisissent.

Pour essayer de « renifler » à la maison, si vous avez un réseau wifi et deux ordinateurs, vous pouvez essayer d’utiliser un PC pour surveiller l’autre.

Sur le même réseau, vous pouvez renifler, intercepter et capturer des paquets réseau sur un PC Windows à l’aide d’un programme gratuit très populaire appelé Wireshark, au sujet duquel j’ai écrit un petit guide d’introduction.

Vous pouvez également utiliser un autre excellent programme gratuit pour toutes les versions de Windows appelé Netwalk, dont l’interface graphique est beaucoup plus agréable et plus claire.

Les deux programmes incluent le pilote réseau WinpCap (sinon Windows, contrairement à Linux, ne permet pas d’utiliser la carte réseau en mode « promiscuous »).

Avec Wireshark, il suffit de cliquer sur le lien Liste des interfaces, de choisir le réseau wifi utilisé par les deux ordinateurs, puis de cliquer sur Démarrer pour commencer à capturer les paquets réseau échangés sur l’internet.

Voir aussi :  Découvrez votre mot de passe Wifi avec l'application Android WPA WPS Tester

Sur Netwalk, en revanche, vous pouvez commencer à renifler le réseau et à intercepter des paquets en allant sur Monitor – Switch Adapter pour choisir votre connexion réseau ; puis appuyez sur le bouton de lecture vert pour commencer à capturer des paquets qui peuvent être sauvegardés dans un fichier.

Netwalk donne beaucoup plus d’informations sur le réseau et fait partie des meilleurs programmes d’analyse et de surveillance.

Netwalk est excellent parce qu’il montre graphiquement les paquets interceptés avec des rapports sur les sites visités au cours d’une session de capture.

Lors de la capture de paquets, de nombreuses entrées apparaissent dans une liste qui se met à jour toutes les secondes.

L’information la plus intéressante est celle du protocole HTTP, où, lorsqu’il écrit GET, il peut y avoir, entre autres, des clés de recherche utilisées sur Google ou des mots de passe pour accéder à des sites web.

Vous verrez également le trafic Internet provenant du PC sur lequel tourne Wireshark.

Dans Wireshark et Netwalk, vous pouvez configurer le filtre pour ne voir que les paquets HTTP et mieux détecter les informations relatives au trafic web.

Pour une protection maximale, il est important, lorsque l’on se connecte à l’extérieur du domicile à des réseaux wifi publics, de ne jamais saisir de mots de passe sur des sites dont les pages ne commencent pas par https.

Les connexions HTTPS sont sûres et sécurisées et ne peuvent pas être interceptées ou capturées par des programmes tels que Wireshark.

Facebook, Twitter, les sites bancaires et les sites de lecture d’e-mails sont toujours protégés par HTTPS.

Le gars des Hyènes n’a jamais pu trouver le mot de passe de Facebook en se connectant à Facebook avec une connexion sécurisée, en HTTPS, tout le temps.

Pensez également qu’en installant un pare-feu sur votre ordinateur, vous mettez en place un bouclier qui peut empêcher d’autres ordinateurs (même sur le même réseau) de « voir » votre trafic Internet.