Comment les pirates volent des données et des mots de passe sur les réseaux Wi-Fi publics

Comment volent-ils des mots de passe, des données et des informations au sein d'un réseau Wi-Fi public et ouvert et comment se protéger

Les réseaux Wi-Fi publics sont très pratiques pour surfer gratuitement dans les centres commerciaux, les hôtels, les aéroports et autres lieux publics, en utilisant aussi bien votre smartphone que votre ordinateur portable.

Malheureusement surfer sur un hotspot Wi-Fi peut devenir très dangereux: Un pirate informatique pourrait rester caché dans le réseau Wi-Fi public pour voler des informations, des données et des mots de passe à tous ceux qui se connectent à ce réseau, voire voler l'identité en ligne de ces personnes.

Dans le guide suivant, nous vous montrerons les techniques utilisées par les pirates pour voler des mots de passe et des données personnelles ce que nous pouvons faire pour prévenir le vol de données et de mots de passeen utilisant les réseaux Wi-Fi publics en toute sécurité.

1) L'homme du milieu

[enlazatom_show_links]

L'attaque L'homme au milieu (MITM) est le plus utilisé pour intercepter les données et voler les mots de passe des utilisateurs ; avec cette attaque, un pirate informatique s'insère dans la ligne de communication entre deux parties et intercepte les données transmises sans être vu.

Un exemple typique de Man in the Middle est celui qui consiste à détourner la connexion d'un utilisateur pour lui montrer, au lieu du site qu'il essaie d'utiliser (par exemple Facebook ou le site de la banque), un site identique, mais créé spécifiquement pour tromper.

Un type d’attaque Man In The Middle très utilisé et simple est le Usurpation DNScelui qui permet de changer les noms des sites Web, de sorte que, par exemple, en ouvrant google.it, vous vous retrouviez sur un site Web complètement différent.
Toute personne utilisant le Wi-Fi public est particulièrement vulnérable à une attaque MITM puisque les informations transmises sont généralement claires et faciles à capturer.

Gardez à l'esprit qu'un pirate informatique n'a besoin que d'avoir accès à votre boîte de réception e-mail pour pouvoir accéder à votre nom d'utilisateur, votre mot de passe, vos messages privés et toute autre information privée.

Si vous souhaitez faire un test sur les attaques MITM, référez-vous à l'article sur vérifie la sécurité du réseau LAN / Wi-Fi en simulant des attaques de pirates.

2) Faux réseau Wi-Fi

Il s'agit d'une variante plus subtile d'une attaque MITM, également connue sous le nom de "Jumeau maléfique"; la technique consiste à créer un point d'accès qui capture toutes les données transmises.

Il est difficile de remarquer, si vous utilisez un réseau Wi-Fi public gratuit, s'il intercepte toutes les données en transit. Cependant, tout comme il est facile de mettre en place cette astuce, il est également facile de se défendre. Si le site consulté est HTTPS, les données qui lui sont envoyées sont cryptées et protégées même pour ceux qui souhaitent tenter de les intercepter, comme on l'a vu au point ci-dessus.

3) Reniflage de paquets

Ce drôle de nom fait référence à la méthode la plus simple pour voler des informations circulant au sein d’un réseau. Cette technique peut également être expérimentée à la maison, facilement au sein de n'importe quel réseau LAN, même non Wi-Fi, comme le montre l'article sur comment capturer des paquets et espionner le trafic sur les réseaux Wi-Fien utilisant des programmes gratuits comme Wireshark.

De plus, renifler des paquets sur le réseau n'est même pas illégal pour un gestionnaire Wi-Fi, qui n'aurait qu'à montrer aux utilisateurs, avant d'y accéder, un avertissement concernant la possibilité de surveiller le réseau avant d'y accéder. Encore une fois, aucune information transitant par les sites HTTPS ne peut être visualisée en texte clair par Packet Sniffing.

4) Détournement de session/cookies

Le sidejacking est basé sur la collecte d’informations via le reniflage de paquets ; dans ce cas, cependant, le pirate informatique parvient à mémoriser certains sessions actives sur notre navigateuren copiant le tout sur votre ordinateur et votre navigateur : en effet vous serez correctement connecté au site sans même avoir à saisir un mot de passe.

L'attaque est très avancée et nécessite au moins une interaction de l'utilisateur (une pièce jointe infectée, un message ouvert par erreur) pour pouvoir copier les sessions présentes via un cheval de Troie ou un bug du navigateur ; c'est actuellement l'une des attaques les plus efficaces et les plus difficiles à arrêter, souvent utilisée pour pirater des comptes Facebook ou tout autre site.

5) Comment vous défendre contre les attaques de pirates

La première barrière de défense que nous pouvons élever implique l'activation du Mode HTTPS sur tous les sitesaide à se défendre contre les attaques MITM et ses variantes.

Si nous surfons sur un réseau public, c'est pratique n'utilisez jamais le navigateur que nous utilisons à la maison ou au travailen s'appuyant sur un navigateur alternatif (tel que Opéra ou Firefox) lancé en mode anonyme (ce qui n'inclut pas l'enregistrement des cookies d'accès).

Pour améliorer la sécurité personnelle, cela vaut toujours la peine activer un VPN lorsque nous sommes connectés à un hotspot Wi-Fi ; dans ce but, nous pouvons utiliser les deux services VPN gratuits est services VPN premiumen fonction de la quantité de données à échanger et de la vitesse que nous souhaitons atteindre.

Conclusions

Les pirates peuvent se localiser secrètement sur un réseau Wi-Fi public et voler facilement les informations de connexion, les informations personnelles et les informations de carte de crédit. Pour éviter ce scénario dangereux, nous utilisons toujours un VPN lorsque nous sommes loin de chez nous et suivez les autres conseils proposés pour empêcher tout pirate informatique de voler notre ordinateur.

Pour en savoir plus, nous pouvons lire nos guides sur comment rendre Android plus sécurisé, à l'épreuve des virus et des pirates informatiques allez comment surfer en toute sécurité sur les réseaux Wi-Fi publics, gratuits ou non protégés.

Index
  1. 1) L'homme du milieu
  2. 2) Faux réseau Wi-Fi
  3. 3) Reniflage de paquets
  4. 4) Détournement de session/cookies
  5. 5) Comment vous défendre contre les attaques de pirates
    1. Conclusions

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Go up