web-dev-qa-db-fra.com

Si quelqu'un pirate mon mot de passe Wi-Fi, que peut-il voir et comment?

Si quelqu'un connaît mon mot de passe wifi (que ce soit WEP ou WPA) que peut-il voir? Voyent-ils simplement les URL que je visite, ou peuvent-ils tout voir dans mon navigateur, ou même tout ce que je fais sur mon ordinateur? L'utilisation de HTTPS fait-elle une différence?

Deuxièmement, si l'attaquant ne pas habite à proximité, leur est-il possible d'installer un ordinateur portable dans la maison de mon voisin et d'enregistrer tout mon trafic ou de relayer les données via le Web?

63
user20378

Si quelqu'un connaît mon mot de passe wifi (que ce soit WEP ou WPA) que peut-il voir sur mon écran? Voyent-ils simplement les URL que je visite, ou peuvent-ils tout voir dans mon navigateur, ... ou peuvent-ils voir tout ce que je fais sur mon ordinateur? L'utilisation de HTTPS fait-elle une différence?

Ils ne peuvent rien voir sur votre écran (sauf si vous avez activé une sorte de programme de partage d'écran de bureau à distance non chiffré).

Ils peuvent cependant observer toutes les données envoyées vers et depuis votre ordinateur (je suppose que pour WPA/WPA2, ils ont observé la poignée de main à 4 voies au début de chaque session; ou forcé trivialement votre ordinateur à démarrer une autre poignée de main), sauf si vous avez chiffré ces données en utilisant un protocole comme HTTPS. Ils exécuteraient généralement un programme de capture de paquets comme wireShark pour décrypter le cryptage wifi.

Encore une fois, ils pourraient voir quelles pages Web HTTP vous avez demandées, quels liens vous cliquez, le contenu HTML des pages Web que vous avez demandées, toutes les informations que vous publiez sur un site Web, ainsi que toutes les données (par exemple, toutes les images/films ) envoyé par vous ou par vous. Ils peuvent également interférer avec le trafic qui vous est envoyé (par exemple, modifier le contenu que vous voyez). Certes, toute personne à proximité peut toujours interférer et provoquer le déni du service wifi sans connaître votre mot de passe (par exemple, allumer souvent un four à micro-ondes interfère avec tout le trafic wifi qui vous est envoyé). Ou avoir leur propre ordinateur/routeur qu'ils contrôlent entièrement et qui envoie des messages sous votre identité en tant que vous ou votre routeur.

Si vous visitez uniquement les sites HTTPS, ils ne peuvent pas décrypter les données (sauf s'ils ont en outre compromis votre ordinateur). Cependant, même avec HTTPS, ils peuvent voir de quelles adresses IP vous envoyez/obtenez des données (ce qui leur permet généralement de dire de quel domaine, par exemple, si vous passez au 69.59.197.21, c'est stackexchange.com). Ils sauront également quand et combien de données chiffrées seront envoyées. C'est peut-être suffisant pour divulguer des informations privées. Imaginez que vous êtes allé sur une page Web via HTTPS qui contenait les résultats de votre test de dépistage du VIH, et qu'un espion écoutait. Si la page Web pour un résultat négatif montrait 3 images (de tailles spécifiques) et un fichier de 10 Mo PDF sur le sexe sans risque, alors que la page des résultats positifs comportait 15 images et trois PDF fichiers de 8 Mo, 15 Mo et 25 Mo respectivement, vous pourrez peut-être déterminer leurs résultats en observant la quantité de données envoyées et quand. Ce style d'attaque a été utilisé pour déterminer quelles personnes recherchaient sur un moteur de recherche populaire (à partir des résultats instantanés fournis pour différentes requêtes) ou estimaient approximativement le type de revenu qu'une personne avait sur un site fiscal https. Voir Side-Channel Leaks in Web Applications (pdf) =.

Certes, toutes ces informations sont également disponibles pour votre FAI et pour chaque routeur intermédiaire entre votre ordinateur et le serveur que vous essayez de visiter.

Deuxièmement, si l'attaquant ne vit PAS à proximité, est-il possible pour eux d'installer un ordinateur portable dans la maison de mes voisins par exemple, et d'enregistrer par programme tout mon trafic ... ou bien peuvent-ils relayer les données de l'ordinateur portable vers leur propre ordinateur ailleurs, via le web?

Soit il est trivial de programmer en supposant que votre voisin ne les dérange pas de mettre un ordinateur portable dans leur maison (ou ils ont trouvé une source d'alimentation et un endroit pour cacher leur ordinateur).

56
dr jimbob

Si votre routeur WiFi est détourné (ce qui est un peu plus approfondi que la simple obtention de votre mot de passe WiFi), les attaquants pourront voir chaque octet qui quitte votre ordinateur ou y entre. Votre ordinateur, en soi, doit être sûr. Théoriquement, une navigation Web sûre est toujours possible grâce à SSL .

En pratique, cependant, cela signifie que les attaquants ont désormais un itinéraire direct vers votre ordinateur et peuvent jouer comme vous le feriez avec tout votre trafic non protégé, y compris DNS . Votre sécurité dépend alors de la mise à jour et de l'absence de bogues de votre système d'exploitation (grosse chance là-dessus) et de votre paranoïa et prudence. Ce n'est pas une situation confortable. Si les attaquants peuvent télécharger des logiciels malveillants sur votre ordinateur, alors, à ce stade, vous êtes arrosé: ils peuvent voir tout ce que vous voyez sur votre écran, ils peuvent suivre tous vos coups de touches, ils peuvent piller vos fichiers, ils peuvent même allumer votre webcam et espionner votre personne physique.

La sécurité (in) du WiFi est exploitée "par voie aérienne" et les ondes radio peuvent couvrir une partie du sol, jusqu'à environ 100 mètres ou plus dans des espaces ouverts. Pour l'attaquant, être dans votre maison, chez votre voisin ou dans la rue, ne fait aucune différence pratique.

Résumé: utilisez WPA2 et un mot de passe fort.

18
Thomas Pornin

Même si l'utilisateur ayant votre mot de passe n'est pas un connaisseur technique, quelqu'un qui est un utilisateur moyen peut également causer beaucoup de dégâts avec un mot de passe wifi divulgué:

  1. télécharger du contenu illégal, qui sera retracé vers votre adresse IP.

  2. gaspiller la bande passante Internet, si vous êtes sur un plan de FAI limité, cela pourrait coûter de l'argent, sinon cela ralentira simplement votre connexion Internet.

  3. un système d'exploitation comme Windows utilise un paramètre de pare-feu plus faible lors de l'exécution sur un réseau domestique/de confiance, et permettant le partage de certains fichiers musicaux et, cela pourrait empirer si vous partagez des disques durs ou des ressources entre différents appareils sur votre réseau.

  4. les gens utilisent généralement un mot de passe faible pour le routeur, ou même laissent le mot de passe par défaut, ce qui pourrait permettre à un utilisateur qui a pu obtenir un mot de passe wifi passé d'avoir un accès permanent à votre réseau en transférant simplement certains ports.

5
sharp12345

Si l'attaquant pirate votre WiFi et est capable de se connecter au réseau avec son ordinateur portable, cela lui ouvre un large éventail de possibilités car maintenant il est présent sur le même LAN que vous. Certains scénarios possibles seraient:

  1. Il peut facilement capturer le trafic entrant et sortant de votre système.
  2. Si vous gérez votre point d'accès sur http (non recommandé), il pourra peut-être renifler le mot de passe et apporter des modifications à la configuration du point d'accès.
  3. Le MITM est une attaque possible.
  4. Si vous ne disposez pas de toutes les mises à jour et correctifs récents, il pourrait être en mesure de trouver et d'exploiter une vulnérabilité, ce qui lui permettrait de prendre le contrôle de votre système ou il pourrait être en mesure de mettre un enregistreur de frappe dans le système.
  5. Il peut effectuer anonymement des activités de piratage illégales à partir de votre réseau, puis les autorités vous recontacteront.

Voici un lien que vous pourriez trouver utile. Il parle de sécuriser le point d'accès WiFi.

4
Shurmajee

Le piratage Wifi est un phénomène courant de nos jours. Un profane peut pirater votre réseau wifi wep en peu de temps en utilisant BackTrack. Le WEP est sécurisé à 0%, vous ne pouvez qu'augmenter votre temps d'attaque en utilisant un cryptage plus élevé. Si votre réseau est sécurisé WPA/WPA2 avec la configuration par défaut des broches WPS, vous êtes également très vulnérable.

Dans la plupart des cas, les routeurs ont un nom d'utilisateur/mot de passe par défaut. L'attaquant a juste besoin de rechercher la combinaison utilisateur/passe par défaut pour ce routeur particulier sur Internet, après avoir obtenu l'accès au réseau. Si l'attaquant obtient un accès au niveau du routeur, il peut accéder/capturer les données de chaque utilisateur sur le réseau. Il peut facilement obtenir vos informations d'identification en ligne, il existe de nombreux outils pour y parvenir.

La chose la plus importante ici est de sécuriser votre système, même si le réseau est piraté. Bien sûr, le réseau sécurisé est le premier Huddle et il doit être aussi sécurisé que possible. La clé pour sécuriser le système est de garder votre système et tous les logiciels corrigés aux dernières mises à jour. Il existe des outils qui analysent votre système pour tous les types de vulnérabilités du système d'exploitation/logiciel. Une fois une vulnérabilité détectée, l'attaquant l'utilise pour accéder à un terminal de votre système. À ce stade, il peut accéder à tous les fichiers de votre système. S'il y a des fichiers que vous ne pouvez pas vous permettre d'exposer, il est préférable de crypter ces fichiers ou d'utiliser un logiciel comme le verrouillage de dossier. Un autre accès élevé comprend non seulement la récupération de votre écran, mais également le contrôle de votre système.

Aujourd'hui, il existe de nombreuses antennes wifi sur le marché qui ont une portée de 2 km ou plus. Donc, ne pas être dans le voisinage n'est pas un gros problème pour eux. En outre, il leur est possible d'accéder au système d'attaque via Internet et les données de canal en utilisant un logiciel comme Team Viewer et VNC.

3
Kumar Vikramjeet

Ils ont un accès complet à votre réseau et, si vous n'avez pas de pare-feu informatique ou de contrôles d'accès faibles/sans accès, un accès complet aux données sur vos ordinateurs via des partages qui ont été configurés.

1
Fiasco Labs