Connaître les méthodes les plus utilisées pour accéder au WiFi gratuit sans autorisation afin de protéger le réseau contre les intrusions.

L’utilisation d’une connexion sans fil rend la sécurité d’autant plus importante que ceux qui ont accès au réseau peuvent l’utiliser gratuitement pour mener des activités illégales à l’insu de son propriétaire.

Connaître ses ennemis est le premier outil de défense que l’on peut adopter : si l’on connaît bien les méthodes utilisées pour pirater les réseaux Wi-Fi et les accès sans permission, on pourra se défendre adéquatement et supprimer les « hackers du dimanche » ou ceux qui se considèrent intelligents sans l’être.

Dans ce guide, nous vous montrerons les méthodes les plus utilisées pour pirater les réseaux sans fil et tous les contre-mouvements pour rendre la recherche de mots de passe plus difficile.

Nous partons de l’hypothèse qu’avec le temps et les ressources nécessaires, il n’y a pas de connexion sans fil complètement sécurisée et indéchiffrable : notre seule protection réside en fait dans la difficulté que nous pouvons donner au pirate dans son travail.

Si nous prenons toutes les précautions nécessaires, les temps de piratage dépasseront les décennies, ce qui découragerait n’importe qui !

Mais si le pirate dispose d’un réseau d’ordinateurs cachés (Botnet) auquel il peut accéder (vol de ressources système) pour tenter de forcer un mot de passe, voici que la violation peut ne prendre que quelques jours ou même quelques minutes !

Ci-dessous nous vous montrons les méthodes utilisées pour pirater un réseau sans fil :

1) Renifler

Le reniflage est la plus simple de toutes les attaques ; c’est le processus d’interception des données transmises depuis un réseau sans fil non protégé.

Si nous nous connectons à un réseau sans fil à partir d’hôtels ou de lieux publics, les risques sont élevés car, comme il y a tant d’utilisateurs connectés, un pirate a un large choix.

Lorsque nous sommes sur un réseau public ou non sécurisé, nous évitons soigneusement de fournir des informations personnelles dans les chats ou au sein de tout site, pour éviter de fournir des outils valides pour trouver et localiser votre mot de passe.

En se connectant uniquement à des réseaux privés, le risque de reniflement est très faible, car pour l’exploiter nous aurons nécessairement déjà le mot de passe pour y accéder.

Dans un autre guide, nous avons parlé des conseils pour surfer sur Internet en utilisant les réseaux wifi publics.

Voir aussi :  Se défendre contre les techniques d'ingénierie sociale pour voler des données personnelles et tricher

2) Spoofing

Si vous avez configuré un réseau sans fil, vous remarquerez probablement qu’aucun ordinateur de votre réseau ne nécessite un mot de passe après votre première connexion.

Ils accèdent automatiquement dès qu’ils trouvent le signal.

L’une des attaques de pirates les plus courantes consiste à créer un réseau sans fil identique au original (même nom ou SSID mais sans mot de passe) mais avec un signal beaucoup plus fort, afin que les périphériques puissent s’y connecter au lieu du réseau réel.

Ce réseau gratuit pourrait également offrir une connectivité à Internet, mais son seul but est de permettre au pirate d’entrer dans le PC : une fois entré, il peut exploiter des vulnérabilités connues pour récupérer les mots de passe Wi-Fi stockés sur l’ordinateur (ainsi que d’autres informations personnelles).

La seule façon d’éviter ce genre d’attaque est de vérifier soigneusement l’icône du réseau auquel nous nous connectons : s’il y a un bouclier sur le nom de notre réseau, nous sommes en fait connectés à un réseau cloné en accès libre, donc il vaut mieux sortir et se connecter uniquement au réseau légitime.

3) Connexion WPS

Une des vulnérabilités les plus faciles à utiliser pour les pirates est la vulnérabilité WPS.

Il permet de connecter des appareils sans fil au modem ou au routeur sans avoir à entrer un mot de passe à chaque fois ; vous appuyez sur un bouton du modem et vous activez WPS sur l’appareil à connecter : après quelques secondes, les appareils seront connectés, sans devoir faire quoi que ce soit d’autre.

Malheureusement, WPS peut écouter pendant plusieurs minutes en attendant qu’un périphérique se connecte et, pendant ce temps, un hacker pourrait en profiter pour entrer dans notre réseau sans être dérangé.

Une autre attaque sur le WPS peut être faite directement, en utilisant une vulnérabilité du code qui génère le PIN de connexion automatique : dans ce cas il suffit que le WPS soit disponible sur le modem ou le routeur pour terminer l’attaque (généralement via une application ou un logiciel, capable de trouver le mot de passe en 2 secondes si la vulnérabilité est présente sur le modèle spécifique du modem ou routeur utilisé).

Heureusement, tous les modems ne sont pas vulnérables à ce type d’attaque WPS, mais par précaution, nous vous recommandons de désactiver complètement WPS sur nos modems ou routeurs et de toujours procéder en entrant le mot de passe manuellement.

4) Mot de passe brute-force

Le crack des mots de passe sur un réseau sans fil est une tâche complexe pour les utilisateurs normaux mais c’est le pain quotidien d’un bon hacker, qui peut utiliser des systèmes d’exploitation conçus pour pirater comme Kali Linux.

Voir aussi :  Comment utiliser la clé WPS Wifi en toute sécurité et rapidement

Il existe de nombreuses façons de déchiffrer le chiffrement d’un réseau sans fil :

– Les réseaux sans fil avec protection WPA2 peuvent être piratés via la ligne de commande avec quelques commandes simples, mais l’algorithme TKIP doit être présent ; si l’algorithme AES est présent, l’attaque est considérablement plus difficile.

Dans ce dernier cas, la seule méthode efficace est l’attaque par dictionnaire : vous utilisez une grande base de données de mots de passe génériques (les plus courants et les plus spécifiques) et vous essayez un à la fois jusqu’à trouver le bon mot de passe ; il va sans dire que les mots de passe les plus complexes ne peuvent guère être contenus dans un dictionnaire, rendant ainsi ce type d’attaque nul.

– Les réseaux sans fil avec protection WPA et WEP sont plus faciles à cracker depuis la ligne de commande, il peut prendre peu de temps pour récupérer le mot de passe des deux protocoles (WEP quelques secondes, WPA quelques minutes avec l’algorithme TKIP).

Les attaques les plus difficiles à réaliser (WPA2 avec AES) peuvent aussi être menées avec des techniques d’ingénierie sociale : le pirate, avant de tenter l’attaque, récupère beaucoup d’informations sur la victime, en particulier sur ce qu’elle aime et utilise souvent, afin d’essayer des dictionnaires spécifiques (par exemple si on aime regarder souvent des films et séries TV Star Trek, un pirate essaye en premier un dictionnaire spécifique avec les termes et noms sur Star Trek).

Dans ce cas précis, les réseaux sociaux (Facebook, Twitter et Instagram) n’aident pas, surtout si nous avons partagé beaucoup de renseignements personnels.

4) Attaque de logiciels malveillants

Un virus ou un cheval de Troie peut être installé secrètement sur notre PC, simplement en ouvrant un e-mail ou en naviguant sur un site Web compromis (une publicité ouverte par erreur peut suffire).

Le cheval de Troie peut espionner nos conversations et accéder aux zones du PC où les mots de passe sont stockés, afin de faciliter l’accès à notre réseau Wi-Fi.

Une bonne façon d’éviter ce type d’attaque malveillante est d’installer un bon antivirus sur votre PC et télécharger un des meilleurs pare-feu gratuits.

5) Comment vous protéger adéquatement

Pour vous protéger contre les tentatives de vol du mot de passe de votre réseau sans fil, il suffit de suivre quelques règles de bon sens et de configurer correctement votre modem ou routeur Wi-Fi pour qu’il soit « résistant » à la grande majorité des attaques (oeil non invulnérable, mais difficile à gérer).

Voir aussi :  Limitation du trafic Internet pour les processus et de la bande passante du réseau pour les programmes

A cet égard, je me réfère au guide pour pour sécuriser la connexion Wifi à la maison et se protéger contre les intrusions réseau qui, en bref, nécessite les précautions suivantes

– Nous utilisons comme protection pour les réseaux sans fil le protocole WPA2 avec algorithme AES

– Nous désactivons la fonctionnalité WPS, ce qui est très risqué pour tout type de réseau sans fil.

– Nous choisissons un mot de passe générique qui ne repose sur aucune de nos passions ou informations sociales ; le mot de passe doit être d’au moins 12 caractères et doit inclure des majuscules, au moins 2 chiffres et un caractère spécial (@, #, €, €, %, etc.).

– Nous évitons de fournir le mot de passe principal aux invités dans la maison, mais nous permettons (si possible) qu’un réseau Wi-Fi soit dédié exclusivement aux invités (à surveiller constamment).

– Nous changeons le mot de passe Wi-Fi tous les 12 mois, de sorte que toute attaque effectuée au cours des mois précédents est nulle.

Avec ces trucs simples, nous pourrons éloigner assez de pirates improvisés et mettre un peu « dans le pétrin » ceux qui sont mieux (qui, s’ils veulent entrer d’une certaine façon, ils le trouvent toujours !).

Si nous ne savons pas comment changer le mot de passe Wi-Fi ou comment définir d’autres éléments que nous avons recommandés (par exemple pour le WPS), nous vous renvoyons à notre guide de configuration du routeur sans fil .

6 Conclusion

Ce sont quelques méthodes courantes de piratage d’un réseau sans fil, mais elles ne sont pas les seules :

de nouvelles vulnérabilités sont découvertes chaque jour et rendent de plus en plus difficile de se protéger à 100%.

Heureusement, nous devons considérer que, au moins que nous ne sommes pas des cibles sensibles en tant qu’administrateurs d’une multinationale, sénateurs ou propriétaires de sites à gros revenus, vous ne pouvez guère devenir la cible d’attaques menées par des professionnels du piratage.

Comme on l’a souvent dit, la plupart du temps, un PC infecté par des virus ou contrôlé de l’extérieur est la faute de la victime qui, par ignorance ou imprudence, n’a pas mis en place les barrières de sécurité de base (antivirus, pare-feu, analyse anti-malware et mots de passe protégés).