2

Click here to load reader

Comment hacker un réseau wifi en quelques minutes | The Observers

Embed Size (px)

Citation preview

Page 1: Comment hacker un réseau wifi en quelques minutes | The Observers

Connect

Devenir Observateur Se connecter À propos Accueil !"#$% English Français

Comment hacker un réseau wifi enquelques minutes

Même sans connaissance en informatique, c'est possible. Il existe sur le Net des dizaines devidéos qui expliquent comment se connecter au réseau du voisin.

Généralement protégées par des chiffrements de différents types (WEP, WPA, etc.) lesconnexions wifi restent cependant très vulnérables. Un réseau ainsi détourné peut servir àtélécharger illégalement des fichiers ou être utilisé par des hackers pour attaquer des sites sansse dévoiler.

En cas d'enquête pour piratage ou de téléchargement de matériel pédopornographique, c'estd'abord le propriétaire du réseau qui sera tenu pour responsable. En France, cette pratiqueremet en cause l'intérêt du projet de loi Hadopi, dont la nouvelle mouture prévoit de sanctionnerles propriétaires d'un réseau mal sécurisé.

Cette vidéo, visionnée plus d’un million de fois, montre comment, à l’aide de logiciels, on peutespionner et récupérer le mot de passe d’un réseau sans fil.

CONTRIBUTEURS

Emilien Girault

"Les failles de sécurité sont dues au manqued'information des utilisateurs"Emilien Girault est consultant en sécurité informatique pour la société Sysdream.

La sécurité d'un réseau wifi dépend des capacités de la personne qui l'installe. Ilexiste principalement trois niveaux de protections : les clés WEP, WPA et WPA2. Lamajorité des attaques ciblent le WEP, car c'est le moins sûr. Le WPA et le WPA2 sont

beaucoup plus résistants. De manière générale, plus le mot de passe est long, plus il fautcompter de temps pour la trouver.

Emilien Girault

20/10/2009 / INTERNET

À LA UNE FRANCE AFRIQUE MOYEN-ORIENT EUROPE AMÉRIQUES ASIE-PACIFIQUE OBSERVATEURS MÉTÉO

ÉCO / TECH SPORTS CULTURE SANTÉ PLANÈTE REPORTAGES ÉMISSIONS BLOGS MOBILE VOYAGES

Rechercher sur le site

Page 2: Comment hacker un réseau wifi en quelques minutes | The Observers

D'abord, il faut espionner le réseau, c'est ce qu'on appelle le "sniffing". On inspecte le trafic etaprès on essaie de trouver la clé. Pour cela, on peut lancer une attaque par "dictionnaire", c'est-à-dire qu'un programme va entrer des noms communs qui existent dans le dictionnaire, ou alorsune attaque dite "de force brute", qui va tenter toutes les combinaisons de caractères possibles.Une clé qui fait plus de dix caractères peut mettre plus d'une semaine à être trouvée !

Mais il existe aussi des failles chez les fournisseurs. Tout récemment des hackers se sontaperçus que les clés proposées par défaut par les Bbox de Bouygues sont générées à partir dunom du réseau. Et comme la majorité des gens ne changent pas leur clé, leur réseau estexposé. Cette vulnérabilité est principalement due au manque d'information et d'éducation desutilisateurs, que des gens plus technophiles peuvent exploiter, d'autant plus que les outils sontplus faciles à utiliser.

Les réseaux non chiffrés, dits "Hotspots", que l'on trouve typiquement dans les gares ou lesaéroports, sont également concernés. De plus en plus, les fournisseurs d'accès à internettransforment les "box" des particuliers en hotspots, avec le FreeWifi, Neuf Wifi, etc. Ce genre deréseau nécessite des identifiants pour s'y connecter, mais des attaques existent pour contournerces protections. Une technique consiste à mettre en place un faux point d'accès ("fake hotspot")afin de tromper les utilisateurs, le but étant de leur faire saisir leurs identifiants sur ce faux portailappartenant au pirate, qui les enregistre alors dans une base de données. Le pirate peutensuite les utiliser pour se connecter en se faisant passer pour l'abonné.

Quand on met tout ça dans le contexte de la loi Hadopi, qui prévoit entre autres de sanctionnerles personnes qui n'auront pas sécurisé leur connexion, on se rend vite compte qu'elle va êtredifficile à appliquer. Il faudra déjà qu'on arrive à définir ce que c'est qu'un ordinateur ou unréseau sécurisé, car la sécurité absolue n'existe pas !"

Concernant la robustesse desSubmitted by LeConcombreMasqué (non vérifié) on mer, 21/10/2009 - 19:26.

Concernant la robustesse des mots de passe, il est évident que le problème se situe entre lachaise et le clavier.

Changer les mots-de-passesSubmitted by gautier on mar, 20/10/2009 - 15:57.

Changer les mots-de-passes par défaut est un minimum mais en choisir un bon est largementaussi important. Quelques explications et conseils ici http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-001/index.htmlMais tous ceci ne sert pas à grand chose considérant que 1 utilisateur sur 3 note son mot-de-passe sous le clavier ou l'écran... sans commentaire

WEP est mort, WPA n'est plus conseillé (faiblesse dans l'encryptage). Si vous êtes parano laseule option est d'utiliser WPA2 encrypté avec AES-CCMP pas TKIP (pour les dangereuxmaniaques technophiles voir l'explication ici http://dl.aircrack-ng.org/breakingwepandwpa.pdf)

Mais la vérité c'est que la sécurité dépend principalement de la valeur de la cible et du temps etdes moyens que l'on veut mettre pour accéder à l'information.

Il y a quelques petitsSubmitted by Félix Aimé on mar, 20/10/2009 - 17:25.

Il y a quelques petits points à développer :

Un réseau ainsi détourné peut servir à télécharger illégalement des fichiers ou être utilisé pardes "hackers" pirates pour attaquer des sites sans se dévoiler. => Un pirate peut aussi toutsimplement s'en servir pour prendre la main sur les ordinateurs et serveurs internes à l'entitévisée, capturer le trafic transitant, injecter de fausses informations, reconfigurer certainspériphériques réseaux etc. Après, avec un beaucoup de chance, il est possible de remonter àces pirates. (Signatures lors du defacing, sécurité physique (logs RFID, vidéo surveillance), logsde connexions etc.)

De plus, cela ne fait que quelques mois que les fournisseurs fournissent des BOX possédant desclés WPA par défaut (et une réelle sécurité des BOX). Une grande partie des foyers n'ayant paschangé leur BOX possèdent encore des clés WEP par défaut et des BOX vulnérables à desattaques distantes.

Il serait tellement facile d'indiquer aux utilisateurs lors du premier lancement de la BOX de définirleurs mots de passes d'authentification au réseau WiFi et à leur BOX. Cependant, peut-oncompter sur les utilisateurs afin de définir des mots de passes fort ? Cela est loin d'être sûr.

L'article ne possède pas une petite conclusion au point de vue de la sécurité à mettre en œuvre(oubli ?). Le meilleur serait donc un chiffrement en WPA-2, un filtrage MAC des ordinateurs seconnectant un réseau et une réduction des dB émisses par ce dernier. (J'oubliais la peinturespéciale "war room" confinant les ondes dans la pièce =)

Commentaires