RF-MARKET BLOG

Les différentes attaques Wifi
By novembre 03, 2022 0 Comment

Les différentes attaques Wifi

L'importance de la sécurité Wi-Fi
Auparavant, l'accès Wi-Fi était quelque chose que vous deviez payer, mais maintenant, le Wi-Fi gratuit est monnaie courante. Les visiteurs d'un hôtel, d'un café, d'un bar, d'un point de vente ou d'un restaurant s'attendent désormais à ce que le WiFi soit fourni gratuitement. Ces hotspots gratuits deviennent une cible privilégiée pour les hackers.
L'augmentation massive des cyberattaques via les réseaux Wi-Fi publics, associée aux avertissements sur les risques liés au Wi-Fi dans les médias grand public, a conduit de nombreux utilisateurs à privilégier les établissements offrant un accès Wi-Fi sécurisé.
Les deux dernières années ont vu de nombreuses attaques contre les réseaux WiFi et les clients qui utilisent ces services sans fil. L'augmentation des attaques WLAN signifie que la sécurité WiFi n'a jamais été aussi importante.
Avant de couvrir certaines des attaques sans fil les plus courantes, il est utile d'explorer certaines des vulnérabilités courantes des réseaux sans fil qui peuvent être exploitées pour espionner le trafic, infecter les utilisateurs avec des logiciels malveillants et voler des informations sensibles.


Vulnérabilités sans fil les plus courantes
La liste ci-dessous répertorie certaines des vulnérabilités de réseau sans fil les plus courantes et les mesures qui peuvent être prises pour empêcher l'exploitation de ces vulnérabilités. Ces vulnérabilités de réseau sans fil pourraient facilement être exploitées dans des attaques réelles sur des réseaux sans fil pour voler des données sensibles, prendre le contrôle d'un routeur ou d'un appareil connecté, ou installer des logiciels malveillants ou des rançongiciels.

Utilisation des SSID et mots de passe par défaut
Les points d'accès WiFi sont livrés avec un SSID et un mot de passe par défaut qui doivent être modifiés, mais trop souvent, ces mots de passe par défaut sont laissés en place. Cela permet à un attaquant de se connecter facilement et de prendre le contrôle du routeur, de modifier les paramètres ou le micrologiciel, de charger des scripts malveillants ou même de modifier le serveur DNS afin que tout le trafic soit dirigé vers une adresse IP appartenant à l'attaquant. Les mots de passe par défaut doivent être modifiés pour empêcher quiconque se trouvant à portée du signal de se connecter et de capturer le trafic.

Utilisation du protocole WEP
Le protocole Wired Equivalent Privacy (WEP) a été le premier protocole utilisé pour chiffrer le trafic sans fil. WEP, comme son nom l'indique, était destiné à rendre les réseaux sans fil aussi sûrs que les réseaux câblés, mais cela ne rend pas les réseaux sans fil WEP sécurisés.

WEP est basé sur le chiffrement RC4, qui est sécurisé. Le problème est de savoir comment RC4 est implémenté dans WEP. WEP permet de réutiliser un vecteur d'initialisation, et la réutilisation des clés n'est jamais une bonne idée. Cela permet à un attaquant de déchiffrer facilement le cryptage. Plusieurs autres vulnérabilités ont été identifiées dans WEP, ce qui le rend loin d'être sécurisé.
Même si le WEP a été déprécié et qu'il existe des protocoles de cryptage sans fil beaucoup plus sécurisés à utiliser, de nombreuses entreprises continuent d'utiliser le WEP en croyant à tort qu'il est sécurisé. 

Vulnérabilité WPA2 Krack
WPA peut être plus sécurisé que WEP, mais il n'est pas sans ses propres vulnérabilités sans fil. Deux chercheurs belges - Mathy Vanhoef et Frank Piessens de l'Université de Louvain - ont identifié une grave faille dans le protocole de sécurité WPA. La faille a été nommée KRACK, abréviation de Key Reinstallation Attack . La faille peut être exploitée dans une attaque de l'homme du milieu pour voler des données sensibles envoyées via la connexion WiFi cryptée WPA. Si la faille WPA est exploitée, un attaquant pourrait espionner le trafic et obtenir des identifiants bancaires, des mots de passe et des informations de carte de crédit.
Une connexion WPA2 cryptée commence par un échange à quatre parties, mais toutes les parties de cet échange  ne sont pas nécessaires. Pour accélérer les reconnexions, la troisième partie est retransmise. Cette troisième partie de l’échange peut être répétée plusieurs fois, et c'est cette étape qui pourrait être utilisée dans une attaque de réseau sans fil.
En réinitialisant à plusieurs reprises le nonce transmis lors de la troisième étape de la poignée de main, un attaquant peut progressivement faire correspondre les paquets chiffrés et découvrir le trousseau complet utilisé pour chiffrer le trafic.
Un acteur malveillant pourrait créer un clone d'un point d'accès Wi-Fi auquel un utilisateur s'est précédemment connecté - un jumeau maléfique. Pour l'utilisateur, rien ne semblerait fâcheux puisque l'accès à Internet serait fourni via ce jumeau maléfique. Un attaquant peut forcer un utilisateur à se connecter au réseau WiFi cloné et toutes les informations envoyées via ce réseau WiFi diabolique peuvent être interceptées. Bien que l'attaque ne fonctionne pas sur les sites avec cryptage SSL/TLS, des outils peuvent être utilisés pour rendre cela possible en forçant un utilisateur à visiter une version HTTP du site Web.
Pour exécuter une attaque WiFi KRACK, le réseau WiFi doit utiliser WPA2-PSK ou WPA-Enterprise et l'attaquant doit être à portée du signal WiFi. Pratiquement tous les routeurs actuellement utilisés sont vulnérables aux attaques WiFi KRACK. La meilleure défense consiste à maintenir les routeurs à jour et à ce que les utilisateurs se connectent uniquement aux réseaux sans fil à l'aide d'un VPN payant et à jour. Le problème a été résolu dans WPA3, qui est pris en charge par les derniers points d'accès sans fil. Cependant, même avec cette vulnérabilité de réseau sans fil exceptionnellement courante, WPA2 est toujours beaucoup plus sécurisé que WEP.

Faux points d'accès WiFi, Evil Twins et Man in the Middle Attacks
Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au Wi-Fi gratuit proposé, mais diverses études ont montré que l'on ne fait pas toujours attention lors de la connexion. Les clients choisissent souvent le point d'accès WiFi en fonction du SSID sans vérifier qu'il s'agit du réseau sans fil mis en place par un établissement particulier pour l'usage du client.
Les criminels peuvent facilement configurer de faux points d'accès WiFi, en utilisant souvent le nom de l'établissement dans le SSID. Un SSID appelé 'Free Airport WiFi' suffirait à permettre à de nombreuses personnes de se connecter. Lorsque les clients se connectent à ces réseaux WiFi malveillants, ils peuvent toujours accéder à Internet, il est donc peu probable qu'ils se rendent compte que quelque chose ne va pas. Cependant, une fois connectés à ce réseau, tout ce qu'ils font en ligne sera surveillé par des cybercriminels. Les informations sensibles saisies en ligne, telles que les adresses e-mail et les mots de passe, les numéros de carte de crédit ou les identifiants bancaires, peuvent et seront volées.
Comment est-ce fait? L'attaquant crée simplement un point d'accès sur un smartphone et le couple avec une tablette ou un ordinateur portable. Le pirate peut alors s'asseoir dans un café en buvant un café au lait tout en surveillant le trafic de tous ceux qui se connectent. Alternativement, ils peuvent utiliser un routeur avec le même nom et mot de passe que celui actuellement utilisé. Cela peut également avoir un signal WiFi plus fort, ce qui peut voir plus de personnes se connecter. Grâce au «Evil Twins», tout le trafic sera clairement visible pour l'attaquant et toutes les données envoyées sur le réseau pourront être capturées.
Les faux points d'accès et les Evil Twins font partie des attaques de réseau sans fil les plus courantes. Ils sont faciles à réaliser, nécessitent peu de compétences techniques et sont très efficaces. Une étude a indiqué que plus d'un tiers des utilisateurs de points d'accès Wi-Fi ne prennent aucune précaution lorsqu'ils accèdent à des points d'accès Wi-Fi et se connectent fréquemment à des réseaux non sécurisés.

Écoute de paquets : Interception du trafic non chiffré
Une étude menée par Kaspersky Lab en 2016 a montré que plus d'un quart des points d'accès Wi-Fi publics installés dans les centres commerciaux n'étaient pas sécurisés et manquaient même de contrôles de sécurité de base. Un quart n'a pas du tout chiffré le trafic, tandis que les recherches menées par Skycure ont montré que cinq des 10 centres commerciaux les plus fréquentés des États-Unis avaient des réseaux WiFi à risque.
On a découvert qu'un centre commercial de Las Vegas exploitait 14 points d'accès Wi-Fi à risque. Les pirates peuvent utiliser des observateurs de paquets pour intercepter le trafic sur les réseaux WiFi non chiffrés. L’écoute de paquets est l'une des attaques sans fil les plus courantes.
Ces attaques de réseau sans fil courantes sont faciles sur les routeurs plus anciens, tels que ceux utilisant le cryptage WEP. WPA offre une meilleure sécurité, WPA2 est encore mieux, ou idéalement, le nouveau protocole de cryptage WPA3 devrait être utilisé s'il est pris en charge par votre point d'accès.

Wardriving
Le Wardriving est une technique utilisée pour identifier et cartographier les points d'accès vulnérables. Le nom vient du fait que les attaquants conduisent dans un quartier et utilisent un ordinateur portable avec un appareil GPS, une antenne pour identifier et enregistrer l'emplacement des réseaux sans fil. Cette technique est efficace car de nombreux réseaux WiFi utilisés par les entreprises s'étendent au-delà des limites du bâtiment et des contrôles de sécurité médiocres sont appliqués pour sécuriser ces réseaux.

Warshipping 
Le Warshipping est une méthode plus efficace pour attaquer les réseaux WiFi car il permet de mener des attaques à distance, même si l'attaquant n'est pas à portée d'un réseau WiFi. La tactique a été expliquée par les chercheurs IBM X-Force Red de Black Hat USA. Ils ont utilisé des composants bon marché (moins de 100 euros) et faciles à obtenir pour créer un ordinateur monocarte avec des capacités WiFi et 3G qui fonctionne sur une batterie de téléphone portable. L'appareil peut être utilisé pour se connecter localement au réseau WiFi et renvoyer des informations aux attaquants via la connexion cellulaire 3G.
Étant donné que l'appareil est petit, il peut facilement être caché à l'intérieur d'un petit emballage, et il est facile de faire entrer cet emballage dans un bâtiment. Il peut simplement être envoyé par la poste. Étant donné que le colis peut être adressé à une personne qui ne travaille pas pour l'entreprise, il peut rester un certain temps dans la salle du courrier avant d'être ouvert. Étant donné que le colis peut être suivi, les attaquants sauront quand il se trouve dans le bâtiment. Alternativement, il pourrait être caché dans n'importe quel nombre d'articles, des pots de fleurs aux ours en peluche. Si l'appareil se trouve à portée des réseaux Wi-Fi, il peut être utilisé pour attaquer ces réseaux.
Les codes d'accès au réseau hachés peuvent être renvoyés aux attaquants pour être déchiffrés, et l'appareil peut ensuite se connecter aux réseaux WiFi dans le bâtiment et récolter des données. L'appareil pourrait être utilisé dans une attaque de l'homme du milieu en se faisant passer pour un réseau Wi-Fi interne.

MAC Spoofing
De nombreuses entreprises utilisent le filtrage MAC pour empêcher des appareils spécifiques de se connecter à leurs réseaux WiFi. Bien que cela soit utile pour empêcher les particuliers de profiter du Wi-Fi gratuit pour les clients, cette méthode de blocage des utilisateurs peut être facilement contournée. Il est facile d'usurper une adresse MAC et de contourner ce contrôle de filtrage.

 

 

Tous nos produits pour évaluer les communication sans fils

 

WIFI

Wifi Pineapple

wifi pineapple hacking wifi

Wifi Pineapple Tactical Edition

wifi pineapple tactical edition

Wifi Pineapple enterprise

wifi pineapple enterprise

 

Bluetooth

Bluetooth sniffer

bluetooth sniffer

 

Etude des communications sans fils:

Sdr Hack RF avec écran

hack rf portapack

 

X

WELCOME TO OUR WONDERFUL WORLD

Did you know that we ship to over 24 different countries

Login with Facebook
X

WELCOME TO OUR WONDERFUL WORLD

Did you know that we ship to over 24 different countries

Register with Facebook
X

WELCOME TO OUR WONDERFUL WORLD

Did you know that we ship to over 24 different countries

Please enter the email address you used to register. You will receive a temporary link to reset your password.