Ils Vont Tout Voler. Comment Les Pirates Piratent Le Wi-Fi Dans Les Appartements - Vue Alternative

Table des matières:

Ils Vont Tout Voler. Comment Les Pirates Piratent Le Wi-Fi Dans Les Appartements - Vue Alternative
Ils Vont Tout Voler. Comment Les Pirates Piratent Le Wi-Fi Dans Les Appartements - Vue Alternative

Vidéo: Ils Vont Tout Voler. Comment Les Pirates Piratent Le Wi-Fi Dans Les Appartements - Vue Alternative

Vidéo: Ils Vont Tout Voler. Comment Les Pirates Piratent Le Wi-Fi Dans Les Appartements - Vue Alternative
Vidéo: COMMENT PIRATER UN RÉSEAU WI-FI [2021] - Pourquoi ce n'est pas si simple ? 2024, Mai
Anonim

Les experts européens ont découvert une autre vulnérabilité Wi-Fi. De plus, de sorte qu'il menace potentiellement non seulement les routeurs, mais en général tous les gadgets qui utilisent le Wi-Fi. Mais ce n'est qu'une des imperfections de la communication sans fil. La vie a compris comment les voleurs pénètrent dans les réseaux sans fil et comment se protéger des intrusions.

Les fabricants ferment les yeux sur les vulnérabilités

En 2014, Tripwire a découvert que 20 des 25 modems pour la maison et les petites entreprises les plus populaires sont vulnérables au piratage prêt à l'emploi. Les fabricants sont conscients de nombreuses vulnérabilités, mais pour une raison quelconque, ils ne sont pas corrigés. En conséquence, les attaques de pirates contre les routeurs sont souvent spontanées. L'un des cas illustratifs s'est produit en 2017: le malware Mirai a compromis environ 100000 appareils ZyXEL en seulement 60 heures.

Image
Image

D'autres appareils Wi-Fi sont utilisés comme armes

L'examen des e-mails d'un utilisateur apportera beaucoup de valeur aux cybercriminels: par exemple, les mots de passe et les identifiants des réseaux sociaux, les données de cartes ou la géolocalisation. De plus, les gadgets Wi-Fi piratés deviennent souvent des armes lors d'attaques DDoS à grande échelle. En 2016, une variante du Mirai susmentionné a pris le contrôle de nombreux appareils et a aidé des pirates à perturber Twitter, Periscope, PlayStation Network et d'autres services en ligne majeurs. La raison la plus banale et la plus populaire du piratage des points d'accès Wi-Fi domestiques est le trafic Internet gratuit et illimité.

Vidéo promotionelle:

Tout peut être piraté

Chaque réseau Wi-Fi a son propre protocole de sécurité. Les plus populaires sont WPE, WPS, WPA ou WPA2. Ils diffèrent tous par les méthodes de cryptage. Ils encodent les informations entre un émetteur (routeur) et un récepteur (par exemple, un smartphone) de sorte que seuls deux appareils les comprennent. Les codes que les utilisateurs entrent lors de la connexion aux routeurs sont également cryptés. L'essence de tout piratage Wi-Fi est de trouver ce code PIN. Aujourd'hui, il peut être capté, déchiffré ou reconnu par tromperie dans presque tous les cas. La seule question est le temps passé. Plus le protocole de protection est obsolète, plus le processus «ira» rapidement. Commençons par WPS. Étant donné que WPE est si ancien qu'il peut être piraté en quelques secondes, il est à peine utilisé.

Les pirates aiment les paresseux

WPS (Wi-Fi Protected Setup) est une norme de sécurité conçue pour les paresseux. Dans le cas du WPS, pour configurer le Wi-Fi à la maison, il suffit à l'utilisateur de brancher la fiche dans la prise, d'appuyer sur le bouton WPS du modem et de saisir un code numérique à 8 chiffres sur l'ordinateur. Il est le plus souvent imprimé sur le boîtier du modem.

En fait, à cause de ce dernier, les experts WPS sont considérés comme l'un des plus «fuyants». Le code PIN à partir des nombres est facilement calculé par force brute. La force brute est une méthode de piratage, au cours de laquelle le code PIN est trouvé par force brute. C'est facile car mathématiquement, un mot de passe de 8 chiffres n'a que 100 millions de combinaisons.

Image
Image

Se défendre contre de telles attaques est simple. Il suffit de désactiver WPS dans l'interface Web du routeur et de définir un mot de passe plus complexe. Dans les appareils plus anciens, en passant, le fabricant peut ne pas prévoir la désactivation de WPS. Ensuite, vous devez définir un délai entre les tentatives de mot de passe. Même un intervalle de 5 secondes étendra la force brute pendant plusieurs jours.

Il est plus facile de pirater un humain que le Wi-Fi

Incapable de tromper le morceau de fer, l'attaquant essaiera certainement de vous tromper.

Tout d'abord, le fraudeur sélectionne le point d'accès qu'il souhaite pirater. Puis, à l'aide d'un programme spécial comme Wifiphisher et son propre routeur, il clone la victime: crée un faux point d'accès avec le même nom et le même canal de communication. Vient ensuite le routeur supplémentaire de l'attaquant. Le pirate informatique interfère avec eux et coupe les signaux de tous les points d'accès de la zone. Sauf celui cloné.

Ensuite, l'utilisateur ne charge pas, par exemple, YouTube, il ouvre une liste des réseaux Wi-Fi disponibles sur son appareil, voit un faux avec un nom natif et appuie sur «Connecter». Après s'être connecté au clone du point d'accès natif, le spectateur ouvre un navigateur et au lieu de la page d'accueil voit la page de l'interface Web du routeur. Il dit qu'il serait nécessaire de mettre à jour le micrologiciel pour améliorer la stabilité de l'équipement, mais vous devez d'abord entrer le code PIN du Wi-Fi. «Bonne chose», pense l'utilisateur et entre le mot de passe. Bien sûr, le mot de passe vole sur le disque dur du pirate. Avec son aide, un attaquant peut, au mieux, utiliser Internet de quelqu'un d'autre, et au pire, analyser le trafic entrant et sortant.

Image
Image

Comment se protéger? Il n'y a qu'un seul conseil - soyez extrêmement prudent. Il ne sera pas superflu d'étudier le menu de votre routeur. Souvent, les pirates sont trop paresseux pour copier complètement l'interface des paramètres, puis les attaques de phishing échouent sur des bagatelles.

Les pirates volent des poignées de main

N'as-tu pas craqué pour le canard leurre? Ensuite, le hacker arrêtera de jouer avec vous et se mettra au travail sérieux: il volera les "poignées de main" de vos appareils. Le WPA et sa version améliorée WPA2 sont piratés en volant des poignées de main.

Chaque fois que le routeur et le smartphone (ou tout autre gadget avec Wi-Fi) se connectent, les deux appareils échangent des paquets de données cryptés, qui stockent également un code PIN. Les informaticiens appellent ce rite de départ des «poignées de main». Et c'est dans ce processus que les pirates essaient de se coincer lorsqu'ils veulent accéder au Wi-Fi de quelqu'un d'autre à coup sûr.

Image
Image

Les attaquants utilisent souvent l'utilitaire Kali Linux pour intercepter les informations nécessaires. Il vous permet de basculer l'antenne Wi-Fi de n'importe quel routeur en mode de surveillance. Dans celui-ci, l'antenne reçoit des paquets de données cryptés de tout point d'accès sélectionné dans la zone d'accès.

Protéger votre réseau contre le piratage est assez simple. Tout d'abord, supprimez enfin le mot de passe par défaut. Et n'utilisez pas du tout de combinaisons à 8 chiffres. Les experts recommandent 12 caractères. Il est conseillé de définir quelque chose comme Z2Vf6S1l2fXr. Mieux encore, changez votre mot de passe tous les quelques mois. En général, l'option de repassage consiste à protéger un appartement ou un bureau afin que le signal de votre routeur ne se propage pas plus loin que nécessaire.

Les dangers des paramètres par défaut sont sous-estimés

En passant, sur les paramètres par défaut. Dans le contexte du piratage, le Wi-Fi est généralement la vulnérabilité la plus sous-estimée. La négligence de l'utilisateur conduit souvent au fait que les données personnelles transitent par un modem de Moscou à l'autre bout du monde.

De nombreux routeurs et modems sortent des convoyeurs d'usines, dont l'interface Web est accessible à distance. L'interface Web est un menu graphique du routeur qui s'ouvre dans un navigateur Web. Donner à un attaquant l'accès à ce menu, c'est comme être nu devant un inconnu. Dans le meilleur des cas, il vous suffit de révéler le code PIN du Wi-Fi, dans le pire des cas, le pirate redirigera tout le trafic vers son disque dur. Ainsi, tôt ou tard, un tiers trouvera le login et le mot de passe, par exemple depuis votre compte personnel à la banque. Afin de ne pas tomber dans cet appât, changez le mot de passe administrateur. Vous pouvez faire encore plus intelligemment si vous désactivez l'accès à distance dans les paramètres.

Image
Image

Chaos dans le réseau de quelqu'un d'autre

Nous avons déjà dit que WPA et WPA2 sont des protocoles de sécurité modernes. Ils peuvent être piratés, mais pas toujours. Disons qu'un hacker a essayé toutes les méthodes ci-dessus, mais en vain. Il lui reste un moyen: forcer la victime à «rétrograder» le protocole de cryptage de WPA à WPE archaïque. Pour ce faire, vous devez intimider l'utilisateur. Ou, comme le disent les informaticiens, recourir à l'ingénierie sociale.

Dans ce cas, il existe l'utilitaire mdk3. Sa vocation est de faire des ravages sur les réseaux Wi-Fi. De préférence en petit, mais pas à la maison. Par conséquent, si un pirate a recours à mdk3, son choix incombe généralement aux petits bureaux desservis par des administrateurs système inexpérimentés ou errants. Ils peuvent facilement paniquer, mais ils sont suffisamment intelligents pour entrer dans les paramètres réseau et changer de protocole de sécurité.

Dans l'ensemble, le Wi-Fi est toujours la cible d'attaque la plus souhaitable. Étant donné que la plupart des gens achètent des cartes de paie sur des réseaux sans fil, il est peu probable que les attaques contre les réseaux domestiques et d'entreprise se terminent de si tôt.

Auteur: Roman Kildyushkin

Recommandé: