Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les moyens de riposte face au piratage des réseaux Wi-Fi domestiques

juillet 2020 par Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis

La généralisation du télétravail facilite la tâche des cybercriminels qui cherchent à profiter des lacunes en matière de sécurité. Les collaborateurs qui accèdent à distance aux ressources de l’entreprise via un réseau Wi-Fi personnel sans aide du service informatique offrent l’une des ces opportunités aux cybercriminels. En effet, beaucoup laissent par inadvertance leur Wi-Fi exposé aux acteurs mal intentionnés, ce qui fait peser un risque considérable sur les données.

Il est extrêmement aisé pour un pirate d’accéder à un réseau Wi-Fi inadéquatement protégé ou utilisant un simple mot de passe. Il suffit d’un adaptateur réseau sans fil à 15 euros et d’un logiciel open source gratuit comme Airgeddon pour auditer les réseaux Wi-Fi.

L’anatomie du piratage du Wi-Fi

Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux Wi-Fi. Pour accéder à un réseau Wi-Fi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un "handshake", c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale.

Pour inciter le propriétaire d’un réseau Wi-Fi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes.

Lorsque l’utilisateur tente de se connecter au nouveau réseau ouvert, une page de connexion factice s’affiche, lui demandant le mot de passe de son réseau Wi-Fi pour redémarrer le routeur à l’aide d’une mise à jour. Le pirate peut capturer le hachage à l’avance et comparer les mots de passe hameçonnés, de sorte que le site de phishing n’accepte que le mot de passe réel. Ce site est différent de la majorité des sites de phishing, qui acceptent toutes les données saisies par l’utilisateur.

Le pirate dispose alors d’un accès illimité au réseau Wi-Fi domestique de l’utilisateur, ce qui lui permet d’effectuer toutes sortes d’opérations. Il peut par exemple rediriger l’utilisateur vers d’autres sites de phishing pour recueillir davantage de données ou accéder à des appareils domestiques connectés, comme des caméras et haut-parleurs intelligents.

Chiffrer sans se cacher

Pour riposter, les collaborateurs en télétravail peuvent prendre quelques mesures simples pour verrouiller leurs réseaux Wi-Fi et se protéger - ainsi que leur entreprise - contre les cybercriminels. Tout d’abord, ils doivent verrouiller les fonctions pratiques de leur routeur qui facilitent l’accès à distance. En général, celles-ci peuvent être désactivées sans que cela n’ait d’incidence sur l’utilisation du Wi-Fi, ce qui permet d’éviter que des personnes extérieures n’accèdent au réseau domestique. C’est le cas notamment du WPS qui, lorsqu’il est activé, rend le réseau Wi-Fi vulnérable aux attaques de code PIN par force brute ou de type WPS-Pixie.

Il convient d’envisager l’utilisation d’un VPN pour protéger le trafic Wi-Fi local. Selon la norme WPA2 actuelle, les cybercriminels peuvent enregistrer toutes les données qui transitent par un réseau Wi-Fi et les déchiffrer ultérieurement s’ils acquièrent le mot de passe. Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing.

Si certains utilisateurs pensent que la création d’un réseau caché protégera leur Wi-Fi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau Wi-Fi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre.

Contrôler les mots de passe : un moyen efficace de se protéger contre les pirates du Wi-Fi

Lorsqu’un mot de passe Wi-Fi est faible ou a été utilisé ailleurs, les acteurs malveillants peuvent facilement percer le hachage à l’aide de techniques de force brute. Il leur suffit d’un outil tel que Hashcat pour comparer le hachage à une liste considérable de mots de passe volés pour deviner le bon. Il convient de rappeler aux collaborateurs en télétravail de ne pas recycler leurs mots de passe, car cela les rend très vulnérables.

Ces collaborateurs doivent également connaître l’apparence de la page d’administration de leur routeur, car il est peu probable que le pirate en crée une copie exacte. Si celle-ci n’est pas familière, il ne faut surtout pas l’utiliser. Enfin, la page d’administration du routeur ne peut demander que le mot de passe de l’administrateur. Un site qui demande le mot de passe du réseau Wi-Fi tente probablement d’hameçonner des informations. Face à la méconnaissance des risques liés aux connexions Internet, les entreprises doivent mettre en place des campagnes de sensibilisation pour s’assurer que leur personnel connaît les bonnes pratiques en matière de sécurité du Wi-Fi.

S’il est simple pour les pirates d’accéder aux réseaux Wi-Fi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et Wi-Fi. Dans le cas contraire, le personnel risque de partager sa connexion Wi-Fi domestique et même ses données - ainsi que celles de l’entreprise - avec des pirates qui n’utilisent rien de plus que 15 euros de matériel et un peu de savoir-faire.


Voir les articles précédents

    

Voir les articles suivants