Vous êtes sur la page 1sur 2

Connect

À LA UNE FRANCE AFRIQUE MOYEN-ORIENT EUROPE AMÉRIQUES ASIE-


PACIFIQUE OBSERVATEURS MÉTÉO Rechercher sur le site

ÉCO / TECH SPORTS CULTURE SANTÉ PLANÈTE REPORTAGES ÉMISSIONS BLOGS MOBILE VOYAGES

Devenir Observateur Se connecter À propos Accueil !"#$% English Français

20/10/2009 / INTERNET
CONTRIBUTEURS

Comment hacker un réseau wifi en


quelques minutes

Emilien Girault

Même sans connaissance en informatique, c'est possible. Il existe sur le Net des dizaines de
vidéos qui expliquent comment se connecter au réseau du voisin.

Généralement protégées par des chiffrements de différents types (WEP, WPA, etc.) les
connexions wifi restent cependant très vulnérables. Un réseau ainsi détourné peut servir à
télécharger illégalement des fichiers ou être utilisé par des hackers pour attaquer des sites sans
se dévoiler.

En cas d'enquête pour piratage ou de téléchargement de matériel pédopornographique, c'est


d'abord le propriétaire du réseau qui sera tenu pour responsable. En France, cette pratique
remet en cause l'intérêt du projet de loi Hadopi, dont la nouvelle mouture prévoit de sanctionner
les propriétaires d'un réseau mal sécurisé.

Cette vidéo, visionnée plus d’un million de fois, montre comment, à l’aide de logiciels, on peut
espionner et récupérer le mot de passe d’un réseau sans fil.

"Les failles de sécurité sont dues au manque


d'information des utilisateurs"
Emilien Girault est consultant en sécurité informatique pour la société Sysdream.

La sécurité d'un réseau wifi dépend des capacités de la personne qui l'installe. Il Emilien Girault
existe principalement trois niveaux de protections : les clés WEP, WPA et WPA2. La
majorité des attaques ciblent le WEP, car c'est le moins sûr. Le WPA et le WPA2 sont
beaucoup plus résistants. De manière générale, plus le mot de passe est long, plus il faut
compter de temps pour la trouver.
D'abord, il faut espionner le réseau, c'est ce qu'on appelle le "sniffing". On inspecte le trafic et
après on essaie de trouver la clé. Pour cela, on peut lancer une attaque par "dictionnaire", c'est-
à-dire qu'un programme va entrer des noms communs qui existent dans le dictionnaire, ou alors
une attaque dite "de force brute", qui va tenter toutes les combinaisons de caractères possibles.
Une clé qui fait plus de dix caractères peut mettre plus d'une semaine à être trouvée !

Mais il existe aussi des failles chez les fournisseurs. Tout récemment des hackers se sont
aperçus que les clés proposées par défaut par les Bbox de Bouygues sont générées à partir du
nom du réseau. Et comme la majorité des gens ne changent pas leur clé, leur réseau est
exposé. Cette vulnérabilité est principalement due au manque d'information et d'éducation des
utilisateurs, que des gens plus technophiles peuvent exploiter, d'autant plus que les outils sont
plus faciles à utiliser.

Les réseaux non chiffrés, dits "Hotspots", que l'on trouve typiquement dans les gares ou les
aéroports, sont également concernés. De plus en plus, les fournisseurs d'accès à internet
transforment les "box" des particuliers en hotspots, avec le FreeWifi, Neuf Wifi, etc. Ce genre de
réseau nécessite des identifiants pour s'y connecter, mais des attaques existent pour contourner
ces protections. Une technique consiste à mettre en place un faux point d'accès ("fake hotspot")
afin de tromper les utilisateurs, le but étant de leur faire saisir leurs identifiants sur ce faux portail
appartenant au pirate, qui les enregistre alors dans une base de données. Le pirate peut
ensuite les utiliser pour se connecter en se faisant passer pour l'abonné.

Quand on met tout ça dans le contexte de la loi Hadopi, qui prévoit entre autres de sanctionner
les personnes qui n'auront pas sécurisé leur connexion, on se rend vite compte qu'elle va être
difficile à appliquer. Il faudra déjà qu'on arrive à définir ce que c'est qu'un ordinateur ou un
réseau sécurisé, car la sécurité absolue n'existe pas !"

Commentaires
Concernant la robustesse des
Submitted by LeConcombreMasqué (non vérifié) on mer, 21/10/2009 - 19:26.

Concernant la robustesse des mots de passe, il est évident que le problème se situe entre la
chaise et le clavier.

Changer les mots-de-passes


Submitted by gautier on mar, 20/10/2009 - 15:57.

Changer les mots-de-passes par défaut est un minimum mais en choisir un bon est largement
aussi important. Quelques explications et conseils ici http://www.certa.ssi.gouv.fr/site/CERTA-
2005-INF-001/index.html
Mais tous ceci ne sert pas à grand chose considérant que 1 utilisateur sur 3 note son mot-de-
passe sous le clavier ou l'écran... sans commentaire

WEP est mort, WPA n'est plus conseillé (faiblesse dans l'encryptage). Si vous êtes parano la
seule option est d'utiliser WPA2 encrypté avec AES-CCMP pas TKIP (pour les dangereux
maniaques technophiles voir l'explication ici http://dl.aircrack-ng.org/breakingwepandwpa.pdf)

Mais la vérité c'est que la sécurité dépend principalement de la valeur de la cible et du temps et
des moyens que l'on veut mettre pour accéder à l'information.

Il y a quelques petits
Submitted by Félix Aimé on mar, 20/10/2009 - 17:25.

Il y a quelques petits points à développer :

Un réseau ainsi détourné peut servir à télécharger illégalement des fichiers ou être utilisé par
des "hackers" pirates pour attaquer des sites sans se dévoiler. => Un pirate peut aussi tout
simplement s'en servir pour prendre la main sur les ordinateurs et serveurs internes à l'entité
visée, capturer le trafic transitant, injecter de fausses informations, reconfigurer certains
périphériques réseaux etc. Après, avec un beaucoup de chance, il est possible de remonter à
ces pirates. (Signatures lors du defacing, sécurité physique (logs RFID, vidéo surveillance), logs
de connexions etc.)

De plus, cela ne fait que quelques mois que les fournisseurs fournissent des BOX possédant des
clés WPA par défaut (et une réelle sécurité des BOX). Une grande partie des foyers n'ayant pas
changé leur BOX possèdent encore des clés WEP par défaut et des BOX vulnérables à des
attaques distantes.

Il serait tellement facile d'indiquer aux utilisateurs lors du premier lancement de la BOX de définir
leurs mots de passes d'authentification au réseau WiFi et à leur BOX. Cependant, peut-on
compter sur les utilisateurs afin de définir des mots de passes fort ? Cela est loin d'être sûr.

L'article ne possède pas une petite conclusion au point de vue de la sécurité à mettre en œuvre
(oubli ?). Le meilleur serait donc un chiffrement en WPA-2, un filtrage MAC des ordinateurs se
connectant un réseau et une réduction des dB émisses par ce dernier. (J'oubliais la peinture
spéciale "war room" confinant les ondes dans la pièce =)