Ce n’est pas un guide «Comment casser un réseau sans fil». Nous ne sommes pas ici pour vous guider à travers le processus de compromission d'un réseau - nous voulons que vous compreniez comment quelqu'un pourrait compromettre votre réseau.
Espionnage sur un réseau non crypté
Commençons par le réseau le moins sécurisé possible: un réseau ouvert sans cryptage. N'importe qui peut évidemment se connecter au réseau et utiliser votre connexion Internet sans fournir de mot de passe. Cela pourrait vous exposer à un danger juridique s’ils agissaient de manière illégale et remontaient à votre adresse IP. Cependant, il existe un autre risque moins évident.
Lorsqu'un réseau n'est pas crypté, le trafic circule en texte clair. Toute personne à sa portée peut utiliser un logiciel de capture de paquets qui active le matériel Wi-Fi d’un ordinateur portable et capture les paquets sans fil depuis les airs. Ce processus est généralement appelé «mise en mode promiscuité», car il capture tout le trafic sans fil à proximité. L’attaquant pourrait alors inspecter ces paquets et voir ce que vous faites en ligne. Toutes les connexions HTTPS en seront protégées, mais tout le trafic HTTP sera vulnérable.
Google a eu besoin de beaucoup d'énergie pour capturer des données Wi-Fi avec ses camions Street View. Ils ont capturé des paquets provenant de réseaux Wi-Fi ouverts et ceux-ci pourraient contenir des données sensibles. Toute personne à portée de votre réseau peut capturer ces données sensibles - une raison supplémentaire de ne pas exploiter un réseau Wi-Fi ouvert.
Trouver un réseau sans fil caché
Il est possible de trouver des réseaux sans fil «cachés» avec des outils tels que Kismet, qui montrent les réseaux sans fil à proximité. Le nom ou le SSID du réseau sans fil sera affiché en blanc dans bon nombre de ces outils.
Cela n’aidera pas beaucoup. Les attaquants peuvent envoyer une première image à un périphérique, ce qui constitue le signal qu'un point d'accès enverrait s'il était mis à l'arrêt. L’appareil tentera alors de se connecter à nouveau au réseau, à l’aide du SSID du réseau. Le SSID peut être capturé à ce moment. Cet outil n’est même pas vraiment nécessaire, car la surveillance d’un réseau pendant une période prolongée entraînera naturellement la capture d’un client tentant de se connecter, révélant ainsi le SSID.
C’est pourquoi le fait de cacher votre réseau sans fil ne vous aidera pas. En fait, cela peut rendre vos appareils moins sécurisés, car ils essaieront de se connecter au réseau Wi-Fi caché à tout moment. Un attaquant situé à proximité pourrait consulter ces requêtes et se faire passer pour un point d'accès caché, forçant ainsi votre appareil à se connecter à un point d'accès compromis.
Changer une adresse MAC
Les outils d’analyse de réseau qui capturent le trafic réseau affichent également les périphériques connectés à un point d’accès avec leur adresse MAC, ce qui est visible dans les paquets qui vont et viennent. Si un périphérique est connecté au point d'accès, l'attaquant sait que l'adresse MAC du périphérique fonctionnera avec le périphérique.
L’attaquant peut alors modifier l’adresse MAC de son matériel Wi-Fi pour correspondre à l’adresse MAC de l’autre ordinateur. Ils attendaient que le client se déconnecte ou se désaute et le force à se déconnecter, puis se connecte au réseau Wi-Fi avec son propre appareil.
Craquage du cryptage WEP ou WPA1
WPA2 est le moyen moderne et sécurisé de chiffrer votre réseau Wi-Fi. Il existe des attaques connues qui peuvent casser l'ancien cryptage WEP ou WPA1 (WPA1 est souvent qualifié de cryptage «WPA»), mais nous utilisons WPA1 pour souligner que nous parlons de l'ancienne version de WPA et que WPA2 est plus sécurisé. ).
Le schéma de chiffrement lui-même est vulnérable et, avec suffisamment de trafic capturé, le chiffrement peut être analysé et rompu. Après avoir surveillé un point d'accès pendant environ une journée et capturé environ un jour de trafic, un attaquant peut exécuter un logiciel qui casse le cryptage WEP. WEP est relativement peu sécurisé et il existe d'autres moyens de le supprimer plus rapidement en trompant le point d'accès. WPA1 est plus sécurisé, mais reste vulnérable.
Exploitation des vulnérabilités WPS
Un attaquant pourrait également pénétrer dans votre réseau en exploitant Wi-Fi Protected Setup, ou WPS. Avec WPS, votre routeur dispose d'un code PIN à 8 chiffres qu'un périphérique peut utiliser pour se connecter au lieu de fournir votre phrase secrète de cryptage. Le code PIN est vérifié en deux groupes: le routeur vérifie les quatre premiers chiffres et indique au périphérique s’ils ont raison, puis le routeur vérifie les quatre derniers chiffres et indique au périphérique s’ils ont raison. Il existe un nombre assez réduit de nombres à quatre chiffres possibles. Ainsi, un attaquant peut «forcer» le système de sécurité WPS en essayant brutalement d’essayer chaque nombre à quatre chiffres jusqu’à ce que le routeur leur dise qu’il a deviné le bon.
Vous pouvez vous protéger contre cela en désactivant WPS. Malheureusement, certains routeurs laissent WPS activé même lorsque vous le désactivez dans leur interface Web. Vous êtes peut-être plus en sécurité si vous avez un routeur qui ne prend pas en charge WPS du tout!
Forcer les mots de passe WPA2
Le cryptage WPA2 moderne doit être "forcé brutalement" avec une attaque par dictionnaire.Un attaquant surveille un réseau, en capturant les paquets d'échange établis lors de la connexion d'un périphérique à un point d'accès. Ces données peuvent être facilement capturées en annulant l'autorisation d'un périphérique connecté. Ils peuvent ensuite tenter de lancer une attaque par force brute, en vérifiant les phrases de passe Wi-Fi possibles et en vérifiant s’ils réussiront à établir la poignée de main.
Par exemple, supposons que la phrase secrète soit «mot de passe». Les phrases secrètes WPA2 doivent comporter entre 8 et 63 chiffres. Par conséquent, «mot de passe» est parfaitement valide. Un ordinateur commencerait avec un fichier dictionnaire contenant de nombreuses phrases secrètes possibles et les essayerait un par un. Par exemple, essayez «mot de passe», «letmein, 1», «opensesame», etc. Ce type d'attaque est souvent appelé une «attaque par dictionnaire» car il nécessite un fichier dictionnaire contenant de nombreux mots de passe possibles.
Nous pouvons facilement voir comment des mots de passe simples ou communs tels que «mot de passe» seront devinés dans un laps de temps court, alors que l'ordinateur peut ne jamais arriver à deviner une phrase de passe plus longue et moins évidente telle que «:] C / + [ujA + S; n9BYq9
Outils du commerce
Si vous voulez voir les outils spécifiques qu'un attaquant utiliserait, téléchargez et exécutez Kali Linux. Kali est le successeur de BackTrack, dont vous avez peut-être entendu parler. Aircrack-ng, Kismet, Wireshark, Reaver et d'autres outils de pénétration de réseau sont tous préinstallés et prêts à être utilisés. Ces outils peuvent nécessiter des connaissances (ou Google) à utiliser, bien sûr.
Toutes ces méthodes nécessitent bien sûr qu'un attaquant se trouve à portée physique du réseau. Si vous vivez au milieu de nulle part, vous courez moins de risques. Si vous habitez dans un immeuble à New York, il y a de nombreuses personnes à proximité qui pourraient vouloir un réseau non sécurisé sur lequel elles peuvent se glisser.