Page d'accueil » comment » Comment un attaquant pourrait-il craquer votre sécurité réseau sans fil?

    Comment un attaquant pourrait-il craquer votre sécurité réseau sans fil?

    Il est important de sécuriser votre réseau sans fil avec le cryptage WPA2 et un mot de passe complexe. Mais contre quels types d’attaques le sécurisez-vous? Voici comment les pirates attaquent les réseaux sans fil cryptés.

    Ce n'est pas un guide «Comment casser un réseau sans fil». Nous ne sommes pas ici pour vous guider à travers le processus de compromission d'un réseau - nous voulons que vous compreniez comment quelqu'un pourrait compromettre votre réseau.

    Espionnage sur un réseau non crypté

    Commençons par le réseau le moins sécurisé possible: un réseau ouvert sans chiffrement. N'importe qui peut évidemment se connecter au réseau et utiliser votre connexion Internet sans fournir de mot de passe. Cela pourrait vous mettre en danger juridique s'ils faisaient quelque chose d'illégal et que cela remontait à votre adresse IP. Cependant, il y a un autre risque qui est moins évident.

    Lorsqu'un réseau n'est pas crypté, le trafic va et vient en texte clair. Toute personne à sa portée peut utiliser un logiciel de capture de paquets qui active le matériel Wi-Fi d'un ordinateur portable et capture les paquets sans fil depuis les airs. Ce processus est généralement appelé «mise en mode promiscuité», car il capture tout le trafic sans fil à proximité. L’attaquant pourrait alors inspecter ces paquets et voir ce que vous faites en ligne. Toutes les connexions HTTPS en seront protégées, mais tout le trafic HTTP sera vulnérable.

    Cela a été difficile pour Google quand ils ont capturé des données Wi-Fi avec leurs camions Street View. Ils ont capturé des paquets provenant de réseaux Wi-Fi ouverts et ceux-ci pourraient contenir des données sensibles. Toute personne à portée de votre réseau peut capturer ces données sensibles - une raison supplémentaire de ne pas exploiter un réseau Wi-Fi ouvert.

    Trouver un réseau sans fil caché

    Il est possible de trouver des réseaux sans fil «cachés» avec des outils tels que Kismet, qui montrent les réseaux sans fil à proximité. Le nom ou le SSID du réseau sans fil sera affiché comme vide dans bon nombre de ces outils..

    Cela n'aidera pas trop. Les attaquants peuvent envoyer une première image à un périphérique, qui est le signal qu'un point d'accès enverrait s'il était arrêté. Le périphérique essaiera ensuite de se connecter à nouveau au réseau, en utilisant le SSID du réseau. Le SSID peut être capturé à ce moment. Cet outil n'est même pas vraiment nécessaire, car la surveillance d'un réseau pendant une longue période entraînera naturellement la capture d'un client tentant de se connecter, révélant ainsi le SSID..

    C'est pourquoi cacher votre réseau sans fil ne vous aidera pas. En fait, cela peut rendre vos appareils moins sécurisés, car ils essaieront de se connecter au réseau Wi-Fi caché à tout moment. Un attaquant situé à proximité pourrait consulter ces requêtes et se faire passer pour un point d'accès caché, forçant ainsi votre appareil à se connecter à un point d'accès compromis..

    Changer une adresse MAC

    Les outils d'analyse de réseau qui capturent le trafic réseau affichent également les périphériques connectés à un point d'accès ainsi que leur adresse MAC, ce qui est visible dans les paquets qui vont et viennent. Si un périphérique est connecté au point d'accès, l'attaquant sait que l'adresse MAC du périphérique fonctionnera avec le périphérique..

    L’attaquant peut alors modifier l’adresse MAC de son matériel Wi-Fi pour correspondre à l’adresse MAC de l’autre ordinateur. Ils attendaient que le client se déconnecte ou le supprime et l'obligent à se déconnecter, puis se connectent au réseau Wi-Fi avec leur propre appareil..

    Craquage du cryptage WEP ou WPA1

    WPA2 est le moyen moderne et sécurisé de chiffrer votre réseau Wi-Fi. Il existe des attaques connues qui peuvent casser l'ancien cryptage WEP ou WPA1 (WPA1 est souvent qualifié de cryptage «WPA»), mais nous utilisons ici WPA1 pour souligner que nous parlons de l'ancienne version de WPA et que WPA2 est plus sécurisé. ).

    Le schéma de chiffrement lui-même est vulnérable et, avec suffisamment de trafic capturé, le chiffrement peut être analysé et rompu. Après avoir surveillé un point d'accès pendant environ une journée et capturé environ un jour de trafic, un attaquant peut exécuter un logiciel qui casse le cryptage WEP. WEP est relativement peu sécurisé et il existe d'autres moyens de le supprimer plus rapidement en trompant le point d'accès. WPA1 est plus sécurisé, mais reste vulnérable.

    Exploitation des vulnérabilités WPS

    Un attaquant pourrait également pénétrer dans votre réseau en exploitant Wi-Fi Protected Setup, ou WPS. Avec WPS, votre routeur dispose d'un code PIN à 8 chiffres qu'un périphérique peut utiliser pour se connecter au lieu de fournir votre phrase secrète de cryptage. Le code PIN est vérifié en deux groupes: le routeur vérifie les quatre premiers chiffres et indique au périphérique s’ils ont raison, puis le routeur vérifie les quatre derniers chiffres et indique au périphérique s’ils ont raison. Il y a un nombre assez petit de nombres possibles à quatre chiffres, ainsi un attaquant peut «forcer» le système de sécurité WPS en essayant d'écrire chaque nombre à quatre chiffres jusqu'à ce que le routeur leur dise qu'il a deviné le bon..

    Vous pouvez vous protéger contre cela en désactivant WPS. Malheureusement, certains routeurs laissent WPS activé même lorsque vous le désactivez dans leur interface Web. Vous pouvez être plus en sécurité si vous avez un routeur qui ne supporte pas du tout WPS!

    Forcer les mots de passe WPA2

    Le cryptage WPA2 moderne doit être "forcé brutalement" avec une attaque par dictionnaire. Un attaquant surveille un réseau, en capturant les paquets d'échange établis lors de la connexion d'un périphérique à un point d'accès. Ces données peuvent être facilement capturées en annulant l'autorisation d'un périphérique connecté. Ils peuvent ensuite tenter de lancer une attaque par force brute, en vérifiant les phrases de passe Wi-Fi possibles et en vérifiant s’ils parviendront à la poignée de main..

    Par exemple, supposons que la phrase secrète soit «mot de passe». Les phrases secrètes WPA2 doivent comporter entre 8 et 63 chiffres. Par conséquent, «mot de passe» est parfaitement valide. Un ordinateur commencerait par un fichier dictionnaire contenant de nombreuses phrases secrètes possibles et les essayerait un par un. Par exemple, essayez «mot de passe», «letmein, 1», «opensesame», etc. Ce type d'attaque est souvent appelé une «attaque par dictionnaire» car il nécessite un fichier dictionnaire contenant de nombreux mots de passe possibles..

    Nous pouvons facilement voir comment des mots de passe simples ou communs tels que «mot de passe» seront devinés dans un laps de temps court, alors que l'ordinateur peut ne jamais arriver à deviner une phrase de passe plus longue et moins évidente telle que «:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”C'est pourquoi il est important de disposer d'un mot de passe complexe avec une longueur raisonnable.

    Outils du commerce

    Si vous voulez voir les outils spécifiques qu'un attaquant utiliserait, téléchargez et exécutez Kali Linux. Kali est le successeur de BackTrack, dont vous avez peut-être entendu parler. Aircrack-ng, Kismet, Wireshark, Reaver et d'autres outils de pénétration de réseau sont tous préinstallés et prêts à être utilisés. Ces outils peuvent nécessiter des connaissances (ou Google) à utiliser réellement, bien sûr.


    Toutes ces méthodes nécessitent bien sûr qu'un attaquant se trouve à portée physique du réseau. Si vous vivez au milieu de nulle part, vous courez moins de risques. Si vous habitez dans un immeuble à New York, il y a de nombreuses personnes à proximité qui pourraient vouloir un réseau non sécurisé sur lequel elles peuvent se glisser..

    Crédit d'image: Manuel Fernando Gutiérrez sur Flickr