Advertisement
Categories : Brèves

Points d’accès WiFi pirates : découvrez le test qui va vous faire réfléchir avant d’enregistrer un hotspot wifi gratuit dans votre mobile

Advertisement

Chacun le sait, les hot spots WiFi ouverts n’exigent pas mot de passe pour y accéder, donc l’essentiel des données transitant entre les terminaux des utilisateurs et les points d’accès ne sont pas cryptées. En clair, toute personne connectée à un hot spot WiFi ouvert pourrait potentiellement voir ses données interceptées par un individu malveillant connecté au même hot spot. Il n’y a là rien de nouveau, tous les responsables de la sécurité savent cela. Pourtant, beaucoup d’entre eux ont encore tendance à l’oublier.
La preuve à la récente RSA Conférence, qui s’est tenue à San Francisco le mois dernier. A cet événement où se sont rendus les experts de la sécurité informatique les plus brillants de la planète, personne n’aurait l’idée saugrenue de se connecter sans réfléchir à quelque chose de vaguement familier non ? C’est ce qui a été vérifié qui va vous faire réflichir avant d’enregistrer un hotspot Wifi gratuit.
Pascal Le Digol, Manager France chez WatchGuard Technologies nous explique le test et la démarche réalisée « Nous avons employé une méthode communément utilisée par les criminels pour voler des données : un point d’accès WiFi pirate. Il existe plusieurs types de points d’accès pirates, mais dans notre cas nous disposions d’un point d’accès diffusant plusieurs noms de réseau familiers. Nous voulions tester notre théorie qu’il est habituel de sauvegarder sur son terminal les noms de réseaux WiFi afin de pouvoir s’y connecter automatiquement la prochaine fois que l’on rentre dans leur zone de couverture.

N’ayant bien sûr aucune intention de nuire, nous avons configuré notre point d’accès pirate de sorte qu’il ne cause aucun dommage et ne capture aucune information confidentielle.
Nous avons réussi à abuser les terminaux de 2456 visiteurs à la Conférence, qui se sont connectés à notre point d’accès pirate, la plupart du temps automatiquement ». Parmi les terminaux concernés figure un mix de smartphones, d’ordinateurs portables, de tablettes et de montres connectées, chacun d’entre eux s’étant identifié à notre point d’accès, avec leur marque et leur modèle. « Si nous avions été malveillants, nous aurions pu mettre en œuvre un certain nombre d’actions pour pénétrer dans ces terminaux via divers malwares, et récupérer des mots de passe ou des numéros de carte bancaire par exemple. Mais faisant partie des gentils, nous nous sommes contentés de leur fournir une connexion Internet sécurisée via notre boîtier de sécurité UTM.


Nous ne pouvons pas divulguer les noms de réseaux WiFi utilisés (SSIDs), mais il n’est pas difficile d’imaginer les SSIDs auxquels nous sommes régulièrement connectés dans des cafés ou des lieux publics » précise Pascal Le Digol .
L’éventail des données menacées par ce biais est vaste et comprend l’historique des touches composées, les identifiants, les mots de passe, les numéros de carte bancaire, en clair, tout ce qui est saisi sur le clavier du terminal. Beaucoup de sites web ont adopté le protocole HTTPS, qui crypte le trafic vers et en provenance du site, mais même ce trafic n’est pas invisible aux yeux d’un attaquant équipé d’outils de « hacking » WiFi. Pour preuve, YouTube offre aujourd’hui plus de 300.000 vidéos de vulgarisation montrant à quiconque disposant d’un smartphone et/ou d’un ordinateur portable comment « hacker » un réseau WiFi.
« Nous nous sommes comportés comme un point d’accès « autorisé », mais qu’aurions-nous pu faire si nous avions eu de mauvaises intentions ? » s’interroge Pascal Le Digol. Une fois que ces personnes auraient rejoint ce réseau ouvert, rien n’aurait empêché d’utiliser des outils tels que :
•    Dsniff pour capturer et enregistrer les données issues de leurs communications non cryptées.
•    SSLStrip pour capter le trafic SSL et ensuite récupérer les données cryptées.
« Mieux encore, nous aurions pu exploiter des outils automatisés tels que Karmetasploit, qui non seulement facilite l’installation de points d’accès pirates, mais comprend une fonctionnalité « Autopwn » qui permet d’attaquer automatiquement tout ordinateur ou terminal vulnérable qui se connecte en créant un accès dérobé à cette machine. A ce stade, l’attaquant peut virtuellement prendre les commandes du terminal, comme s’il était l’utilisateur légitime. Comme notre test nous l’a amplement prouvé, il est donc facile d’installer un point d’accès WiFi pirate, et inciter des terminaux à s’y connecter l’est encore plus » a poursuivi Pascal Le Digol
Dans ces conditions, quelles mesures les utilisateurs et les entreprises peuvent-ils prendre pour se protéger contre ce type de menace, dont la dangerosité s’accroît au même rythme que la prolifération des Hot spots WiFi ?
Quelles solutions pour les utilisateurs ?
1- Réfléchissez-y à deux fois lorsqu’on vous propose « sauvegarder le réseau WiFi » et « reconnexion automatique » lorsque vous vous connectez à des réseaux WiFi, particulièrement ceux qui sont ouverts. Sauf si ce réseau se trouve chez vous ou à votre bureau, ou encore sur un site sécurisé, il est recommandé de ne pas choisir ces options. De nombreux terminaux disposent de réglages qui imposent une confirmation manuelle avant de rejoindre un réseau sans fil.
2- Lorsque vous utilisez un Hot spot WiFi ouvert, vérifiez si le site web utilise le cryptage HTTPS en regardant à côté de la barre d’adresse de votre navigateur, où doit figurer soit le mot HTTPS soit un icône représentant un cadenas. Ne saisissez jamais vos coordonnées d’accès, vos numéros de carte bancaire ou aucune autre donnée sensible sur des sites non cryptés.
3 – Pour toute autre connexion réseau non web, assurez-vous que vous utilisez un mode quelconque de communication cryptée, tel qu’un lien VPN. Rappelez-vous que beaucoup de protocoles réseau, tel que FTP, transmettent du trafic en clair. Sans processus de cryptage additionnel, un de vos voisins pourrait fort bien intercepter vos mots de passe et vos fichiers.
4 – Si vous vous connectez avec des réseaux ouverts à partir d’ordinateurs portables traditionnels, assurez-vous qu’ils disposent d’un outil de sécurité installé et opérationnel. Sur des réseaux ouverts, vos voisins peuvent scanner directement vos terminaux. Vous aurez besoin d’un firewall local ou au moins d’une protection antivirus de base pour vous protéger de vos voisins immédiats.

 

Cet article a été repris sur le site Univers FreeBox

Advertisement
La rédaction

Advertisement

Articles récents

Le saviez-vous : abonnés Freebox Ultra, il vous faut ces équipements pour bénéficier des 8 Gbit/s symétriques

La Freebox Ultra promet des débits très élevés, mais encore faut-il disposer de l’équipement adapté…

9 février 2026

Êtes-vous couverts par la 3G, 4G et 5G de Free ? L’opérateur vient à nouveau de mettre à jour sa carte officielle de couverture mobile

Une deuxième mise à jour pour la carte de couverture mobile de l'opérateur, avec cette…

9 février 2026

Déploiement de la fibre : un opérateur rappelé à l’ordre par la justice devra retirer ses câbles installés illégalement

Dans le Tarn, la cour d’appel de Toulouse a ordonné le retrait d’une installation de…

9 février 2026

La Commission Européenne s’attaque à la sécurité des câbles transportant internet à travers le globe

Face à des risques croissants, la Commission européenne déploie une nouvelle boîte à outils visant…

9 février 2026

Free Mobile garde le cap pour déployer la 5G et continue la modernisation de sa 4G

Free Mobile poursuit son déploiement de réseau mobile, dans un mois sans coup d'éclat pour…

9 février 2026

Plusieurs fonctionnalités premium de Disney+ disparaissent en plein conflit autour de brevets, la plateforme avance des “difficultés techniques”

Disney+ supprime Dolby Vision, HDR10+ et la 3D sur fond de litige autour de brevets.…

9 février 2026
Advertisement