Vous êtes sur la page 1sur 2

Connect

LA UNE FRANCE AFRIQUE MOYEN-ORIENT PACIFIQUE OBSERVATEURS MTO CO / TECH SPORTS CULTURE SANT

EUROPE

AMRIQUES

ASIEBLOGS MOBILE VOYAGES

Rechercher sur le site

PLANTE

REPORTAGES propos

MISSIONS Accueil

Devenir Observateur

Se connecter

!"#$%

English

Franais

20/10/2009 / INTERNET

Comment hacker un rseau wifi en quelques minutes

CONTRIBUTEURS

Emilien Girault

Mme sans connaissance en informatique, c'est possible. Il existe sur le Net des dizaines de vidos qui expliquent comment se connecter au rseau du voisin. Gnralement protges par des chiffrements de diffrents types (WEP, WPA, etc.) les connexions wifi restent cependant trs vulnrables. Un rseau ainsi dtourn peut servir tlcharger illgalement des fichiers ou tre utilis par des hackers pour attaquer des sites sans se dvoiler. En cas d'enqute pour piratage ou de tlchargement de matriel pdopornographique, c'est d'abord le propritaire du rseau qui sera tenu pour responsable. En France, cette pratique remet en cause l'intrt du projet de loi Hadopi, dont la nouvelle mouture prvoit de sanctionner les propritaires d'un rseau mal scuris.

Cette vido, visionne plus dun million de fois, montre comment, laide de logiciels, on peut espionner et rcuprer le mot de passe dun rseau sans fil.

"Les failles de scurit sont dues au manque d'information des utilisateurs"


Emilien Girault est consultant en scurit informatique pour la socit Sysdream. La scurit d'un rseau wifi dpend des capacits de la personne qui l'installe. Il existe principalement trois niveaux de protections : les cls WEP, WPA et WPA2. La majorit des attaques ciblent le WEP, car c'est le moins sr. Le WPA et le WPA2 sont beaucoup plus rsistants. De manire gnrale, plus le mot de passe est long, plus il faut compter de temps pour la trouver.
Emilien Girault

D'abord, il faut espionner le rseau, c'est ce qu'on appelle le "sniffing". On inspecte le trafic et aprs on essaie de trouver la cl. Pour cela, on peut lancer une attaque par "dictionnaire", c'est-dire qu'un programme va entrer des noms communs qui existent dans le dictionnaire, ou alors une attaque dite "de force brute", qui va tenter toutes les combinaisons de caractres possibles. Une cl qui fait plus de dix caractres peut mettre plus d'une semaine tre trouve ! Mais il existe aussi des failles chez les fournisseurs. Tout rcemment des hackers se sont aperus que les cls proposes par dfaut par les Bbox de Bouygues sont gnres partir du nom du rseau. Et comme la majorit des gens ne changent pas leur cl, leur rseau est expos. Cette vulnrabilit est principalement due au manque d'information et d'ducation des utilisateurs, que des gens plus technophiles peuvent exploiter, d'autant plus que les outils sont plus faciles utiliser. Les rseaux non chiffrs, dits "Hotspots", que l'on trouve typiquement dans les gares ou les aroports, sont galement concerns. De plus en plus, les fournisseurs d'accs internet transforment les "box" des particuliers en hotspots, avec le FreeWifi, Neuf Wifi, etc. Ce genre de rseau ncessite des identifiants pour s'y connecter, mais des attaques existent pour contourner ces protections. Une technique consiste mettre en place un faux point d'accs ("fake hotspot") afin de tromper les utilisateurs, le but tant de leur faire saisir leurs identifiants sur ce faux portail appartenant au pirate, qui les enregistre alors dans une base de donnes. Le pirate peut ensuite les utiliser pour se connecter en se faisant passer pour l'abonn. Quand on met tout a dans le contexte de la loi Hadopi, qui prvoit entre autres de sanctionner les personnes qui n'auront pas scuris leur connexion, on se rend vite compte qu'elle va tre difficile appliquer. Il faudra dj qu'on arrive dfinir ce que c'est qu'un ordinateur ou un rseau scuris, car la scurit absolue n'existe pas !"

Commentaires Concernant la robustesse des


Submitted by LeConcombreMasqu (non vrifi) on mer, 21/10/2009 - 19:26.
Concernant la robustesse des mots de passe, il est vident que le problme se situe entre la chaise et le clavier.

Changer les mots-de-passes


Submitted by gautier on mar, 20/10/2009 - 15:57.
Changer les mots-de-passes par dfaut est un minimum mais en choisir un bon est largement aussi important. Quelques explications et conseils ici http://www.certa.ssi.gouv.fr/site/CERTA2005-INF-001/index.html Mais tous ceci ne sert pas grand chose considrant que 1 utilisateur sur 3 note son mot-depasse sous le clavier ou l'cran... sans commentaire WEP est mort, WPA n'est plus conseill (faiblesse dans l'encryptage). Si vous tes parano la seule option est d'utiliser WPA2 encrypt avec AES-CCMP pas TKIP (pour les dangereux maniaques technophiles voir l'explication ici http://dl.aircrack-ng.org/breakingwepandwpa.pdf) Mais la vrit c'est que la scurit dpend principalement de la valeur de la cible et du temps et des moyens que l'on veut mettre pour accder l'information.

Il y a quelques petits
Submitted by Flix Aim on mar, 20/10/2009 - 17:25.
Il y a quelques petits points dvelopper : Un rseau ainsi dtourn peut servir tlcharger illgalement des fichiers ou tre utilis par des "hackers" pirates pour attaquer des sites sans se dvoiler. => Un pirate peut aussi tout simplement s'en servir pour prendre la main sur les ordinateurs et serveurs internes l'entit vise, capturer le trafic transitant, injecter de fausses informations, reconfigurer certains priphriques rseaux etc. Aprs, avec un beaucoup de chance, il est possible de remonter ces pirates. (Signatures lors du defacing, scurit physique (logs RFID, vido surveillance), logs de connexions etc.) De plus, cela ne fait que quelques mois que les fournisseurs fournissent des BOX possdant des cls WPA par dfaut (et une relle scurit des BOX). Une grande partie des foyers n'ayant pas chang leur BOX possdent encore des cls WEP par dfaut et des BOX vulnrables des attaques distantes. Il serait tellement facile d'indiquer aux utilisateurs lors du premier lancement de la BOX de dfinir leurs mots de passes d'authentification au rseau WiFi et leur BOX. Cependant, peut-on compter sur les utilisateurs afin de dfinir des mots de passes fort ? Cela est loin d'tre sr. L'article ne possde pas une petite conclusion au point de vue de la scurit mettre en uvre (oubli ?). Le meilleur serait donc un chiffrement en WPA-2, un filtrage MAC des ordinateurs se connectant un rseau et une rduction des dB misses par ce dernier. (J'oubliais la peinture spciale "war room" confinant les ondes dans la pice =)