14Jul

Comment un attaquant pourrait casser votre sécurité réseau sans fil

click fraud protection

Il est important de sécuriser votre réseau sans fil avec le cryptage WPA2 et une phrase secrète forte. Mais à quelles sortes d'attaques le protègez-vous? Voici comment les attaquants craquent les réseaux sans fil cryptés.

Ceci n'est pas un guide "comment casser un réseau sans fil".Nous ne sommes pas ici pour vous guider dans le processus de compromission d'un réseau - nous voulons que vous compreniez comment quelqu'un pourrait compromettre votre réseau.

Espionnage sur un réseau non crypté

Commençons d'abord par le réseau le moins sécurisé possible: Un réseau ouvert sans cryptage. Tout le monde peut évidemment se connecter au réseau et utiliser votre connexion Internet sans fournir une phrase secrète. Cela pourrait vous mettre en danger légal si elles font quelque chose d'illégal et il est remonté à votre adresse IP.Cependant, il y a un autre risque qui est moins évident.

Lorsqu'un réseau n'est pas crypté, le trafic circule en clair et en clair. Toute personne à portée peut utiliser un logiciel de capture de paquets qui active le matériel Wi-Fi d'un ordinateur portable et capture les paquets sans fil depuis les ondes. Ceci est généralement connu comme mettant l'appareil en "mode promiscuité", car il capture tout le trafic sans fil à proximité.L'attaquant pourrait alors inspecter ces paquets et voir ce que vous faites en ligne. Toutes les connexions HTTPS seront protégées de cela, mais tout le trafic HTTP sera vulnérable.

instagram viewer

Google a pris un peu de chaleur pour cela quand ils capturaient des données Wi-Fi avec leurs camions Street View. Ils ont capturé certains paquets à partir de réseaux Wi-Fi ouverts, et ceux-ci pourraient contenir des données sensibles. Toute personne à portée de votre réseau peut capturer ces données sensibles - encore une raison de ne pas exploiter un réseau Wi-Fi ouvert.

Recherche d'un réseau sans fil caché

Il est possible de trouver des réseaux sans fil "cachés" avec des outils comme Kismet, qui montrent les réseaux sans fil à proximité.Le nom SSID du réseau sans fil s'affichera en blanc dans plusieurs de ces outils.

Cela ne va pas aider beaucoup. Les attaquants peuvent envoyer une trame de deauth à un périphérique, qui est le signal qu'un point d'accès enverrait s'il s'éteignait. L'appareil tentera alors de se connecter à nouveau au réseau, et il le fera en utilisant le SSID du réseau. Le SSID peut être capturé à ce moment. Cet outil n'est même pas vraiment nécessaire, car la surveillance d'un réseau pendant une période prolongée entraînera naturellement la capture d'un client essayant de se connecter, révélant le SSID.

C'est pourquoi cacher votre réseau sans fil ne vous aidera pas. En fait, cela peut rendre vos appareils moins sécurisés, car ils tenteront de se connecter au réseau Wi-Fi caché à tout moment. Un attaquant à proximité pourrait voir ces demandes et prétendre être votre point d'accès caché, forçant votre appareil à se connecter à un point d'accès compromis.

Modification d'une adresse MAC

Les outils d'analyse de réseau qui capturent le trafic réseau afficheront également les périphériques connectés à un point d'accès avec leur adresse MAC, ce qui est visible dans les paquets qui vont et viennent. Si un périphérique est connecté au point d'accès, l'attaquant sait que l'adresse MAC du périphérique fonctionnera avec celui-ci.

L'attaquant peut alors modifier l'adresse MAC de son matériel Wi-Fi pour l'adapter à l'adresse MAC de l'autre ordinateur. Ils attendraient que le client se déconnecte ou le débranche et le forcent à se déconnecter, puis se connecter au réseau Wi-Fi avec leur propre périphérique.

Cracking WEP ou WPA1 Encryption

WPA2 est le moyen moderne et sécurisé pour crypter votre Wi-Fi. Il existe des attaques connues qui peuvent rompre l'ancien cryptage WEP ou WPA1( WPA1 est souvent appelé cryptage "WPA", mais nous utilisons WPA1 ici pour souligner que nous parlons de l'ancienne version de WPA et que WPA2 est plus sécurisé).

Le schéma de chiffrement lui-même est vulnérable et, avec suffisamment de trafic capturé, le chiffrement peut être analysé et cassé.Après avoir surveillé un point d'accès pendant environ une journée et capturé environ un jour de trafic, un attaquant peut exécuter un logiciel qui casse le cryptage WEP.WEP est assez peu sécurisé et il existe d'autres moyens de le casser plus rapidement en trichant le point d'accès. WPA1 est plus sécurisé, mais reste vulnérable.

Exploitation de vulnérabilités WPS

Un attaquant pourrait également s'introduire dans votre réseau en exploitant Wi-Fi Protected Setup, ou WPS.Avec WPS, votre routeur dispose d'un code PIN à 8 chiffres qu'un périphérique peut utiliser pour se connecter plutôt que de fournir votre mot de passe de chiffrement. Le code PIN est vérifié en deux groupes - d'abord, le routeur vérifie les quatre premiers chiffres et indique au périphérique s'il a raison, puis le routeur vérifie les quatre derniers chiffres et indique au périphérique s'il a raison. Il y a un nombre assez petit de nombres possibles à quatre chiffres, de sorte qu'un attaquant peut "forcer" la sécurité WPS en essayant chaque numéro à quatre chiffres jusqu'à ce que le routeur leur dise qu'ils ont deviné le bon.

Vous pouvez vous protéger contre cela en désactivant WPS.Malheureusement, certains routeurs laissent WPS activé même lorsque vous le désactivez dans leur interface Web. Vous pouvez être plus sûr si vous avez un routeur qui ne supporte pas WPS du tout!

Les mots de passe WPA2 de Forte Brute

Le cryptage WPA2 moderne doit être "brutalement forcé" avec une attaque par dictionnaire. Un attaquant surveille un réseau, capturant les paquets de prise de contact qui sont échangés lorsqu'un périphérique se connecte à un point d'accès. Ces données peuvent être facilement capturées en désautorisant un appareil connecté.Ils peuvent ensuite tenter d'exécuter une attaque par force brute, en vérifiant les phrases de passe Wi-Fi possibles et en vérifiant s'ils parviendront à compléter la poignée de main.

Par exemple, supposons que le mot de passe soit «mot de passe». Les mots de passe WPA2 doivent comporter entre huit et 63 chiffres, donc «mot de passe» est parfaitement valide. Un ordinateur commence par un fichier de dictionnaire contenant de nombreuses phrases secrètes possibles et les essaie un par un. Par exemple, il va essayer "mot de passe", "letmein, 1" "opensesame", et ainsi de suite. Ce type d'attaque est souvent appelé "attaque de dictionnaire" car il nécessite un fichier de dictionnaire contenant de nombreux mots de passe possibles.

Nous pouvons facilement voir comment les mots de passe communs ou simples comme "mot de passe" seront devinés dans un court laps de temps, alors que l'ordinateur ne devinera jamais une phrase secrète plus longue et moins évidente comme ":] C / + [ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "C'est pourquoi il est important d'avoir une phrase de passe forte avec

Outils du métier

Si vous voulez voir les outils spécifiques qu'un attaquant utiliserait, téléchargez et exécutez Kali Linux Kali est le successeur de BackTrack, dont vous avez peut-être entendu parler., Reaver, et d'autres outils de pénétration réseau sont tous préinstallés et prêts à l'emploi. Ces outils peuvent bien sûr utiliser certaines connaissances( ou Google)

Toutes ces méthodes nécessitent qu'un attaquant soit dans la portée physique du réseau, Si vous habitez au milieu de nulle part, vous êtes moins à risque. Si vous habitez dans un immeuble à New York, il y aIl y a pas mal de gens à proximité qui pourraient vouloir un réseau non sécurisé sur lequel ils peuvent s'appuyer.

Crédit image: Manuel Fernando Gutiérrez sur Flickr