J'ai lu qu'ils peuvent voir quels sites vous consultez ou même accéder à votre ordinateur si vous êtes connecté à la même connexion WIFI, mais comment exactement
Quelques précisions doivent être apportées. Premièrement, un attaquant ne peut exécuter trivialement les techniques suivantes que si le Wi-Fi public est totalement non chiffré (c’est-à-dire qu’il n’exige pas de mot de passe) ou met en œuvre le protocole de confidentialité WEP faible. Pour plus de sécurité, les réseaux sans fil peuvent utiliser les certifications WPA ou WPA2. Comme l'a souligné @BlueRaja dans les commentaires de ce message, WPA et WPA2 utilisent des protocoles de sécurité plus stricts, appelés TKIP et CCMP. WPA et WPA2 prennent tous deux en charge TKIP, mais seul WPA2 prend en charge CCMP, qui est beaucoup plus sécurisé. Dans un monde idéal, WPA2 utilisant CCMP serait utilisé dans tous les lieux. (Il y a aussi tout un monde de place pour parler de WPA2 Personnel contre WPA2 Entreprise, mais c'est une autre question.) Pour les besoins de cette réponse, nous supposerons qu'aucun mot de passe n'est présent, et que le réseau est donc entièrement non crypté.
Les réponses de Spiff et diogo_rocha indiquent toutes deux le sniffing de paquets, qui est la forme d'intrusion la plus simple. Un programme gratuit tel que tcpdump peut être utilisé pour capturer toutes les données envoyées via la connexion sans fil, y compris le trafic en provenance ou à destination de votre ordinateur. Ainsi, tout trafic Internet non chiffré à destination/en provenance de votre ordinateur peut être visualisé de manière transparente, à la fois ou ultérieurement. Dans le cas le plus simple, cela inclut tous les sites Web que vous visitez, mais si les sites en question n'utilisent pas le protocole HTTPS (symbole de verrou vert dans la barre de navigation), vous pouvez inclure des mots de passe et des noms d'utilisateur. C'est mauvais.
Spiff a mentionné des points d'intrusion faibles, via VNC (ou SSH sur des machines Unix) ou des vulnérabilités connues. Un outil tel que nmap peut être utilisé pour analyser discrètement une machine à la recherche de services que vous avez laissés ouverts, puis pour tenter d’y pénétrer. En particulier, le partage de bureau et d'écran à distance permet une observation visuelle simple de tous les comportements sur votre machine.
Les exploits non corrigés sont pires. En utilisant ceux-ci, un attaquant peut exécuter du code arbitraire sur votre ordinateur. Le plus souvent, cela implique l'installation d'un logiciel espion, tel qu'un enregistreur de frappe. Là encore, sur un réseau sans fil ouvert, si vous avez une telle vulnérabilité, il peut être assez simple à localiser à l’aide de nmap, et Metasploit Framework fournit un accès gratuit à un très grand nombre de vulnérabilités connues. C’est pourquoi les professionnels de la sécurité et les utilisateurs avertis insistent sur le fait que vous devez toujours appliquer les correctifs et les mises à jour dès que possible, sauf si vous avez une très bonne raison de ne pas le faire. Sur une machine Windows, activez les mises à jour automatiques.
De plus, mentionnés par @yosh m et @Scott Chamberlain, le détournement de session est devenu une information majeure au cours des derniers mois. Il est également relativement simple de le mettre en œuvre en mode WiFi ouvert. Pour expliquer ce que c'est, vous devez comprendre que lorsque vous vous connectez à un site, vos identifiants de connexion sont stockés dans un cookie de navigateur, de sorte que le site Web sache que chaque nouvelle connexion est toujours votre compte (il s'agit d'une énorme simplification excessive, mais pour des raisons d'espace, je ne développerai pas: voir le lien firesheep dans ce paragraphe pour plus d'informations). Malheureusement, si le protocole HTTPS n’est pas utilisé (ou si une attaque par interférence est utilisée pour configurer une fausse connexion HTTPS, voir le paragraphe suivant), ces cookies sont envoyés en texte clair et diffusés sur l’ensemble du réseau sans fil. Ainsi, tous ceux qui l'écoutent peuvent attraper ce cookie et le greffer sur votre session. Cela a été implémenté dans un plugin Firefox appelé Firesheep. Une excellente discussion de l’auteur du plugin est ici: http://codebutler.com/firesheep-a-day-later , et vous pouvez trouver le plugin vous-même sans réelle difficulté. Le moyen le plus simple de vous protéger de cela consiste à vous assurer que vous utilisez toujours HTTPS pour envoyer vos informations d'identification et établir des connexions avec des services authentifiés.
Enfin, les réseaux sans fil ouverts permettent des attaques connues sous le nom d'attaques Man-In-The-Middle. Il s’agit des cas où une machine intercepte votre trafic destiné à un tiers, l’ajuste ou l’enregistre, puis l’envoie. Ceci peut être mis en œuvre lorsque vous pensez utiliser le protocole HTTPS. Par conséquent, vous devez faire preuve de prudence sur les réseaux sans fil ouverts, même lorsque le protocole HTTPS vous fait croire que vous êtes en sécurité.
Bien que vous ne l'ayez pas demandé directement, je suggérerai rapidement le moyen le plus simple d'éviter ces problèmes: configurez et utilisez un VPN chaque fois que vous utilisez un réseau sans fil non sécurisé et assurez-vous de bien connaître le fonctionnement de votre pare-feu. Une recherche rapide sur Google permet d’examiner ces deux aspects et devrait permettre de résoudre tous les problèmes que je viens d’évoquer.
Pour une réflexion sérieuse (et effrayante) sur certaines des choses qu’ils peuvent facilement faire, jetez un coup d’œil à la discussion de Steve Gibson sur Firesheep à l’adresse http://steve.grc.com/2010/ 10/28/pourquoi-firesheeps-time-has-come/ - et également une discussion sur la façon dont les propriétaires de points d'accès peuvent se protéger facilement contre cet exploit.
Pour voir les sites que vous consultez, il leur suffit d'exécuter un outil de détection de paquets qui capture tout le trafic réseau transmis par voie hertzienne. Le trafic HTTP non chiffré est simple à reconstruire.
En ce qui concerne l'affichage de votre ordinateur, certaines personnes laissent le partage de fichiers et/ou le partage d'écran/VNC/Screen Desktop activé avec des mots de passe extrêmement faibles. Il est également possible qu'ils puissent utiliser des exploits de sécurité non corrigés connus sur votre ordinateur pour accéder à celui-ci.
Un autre danger potentiel avec le WiFi public est l’existence de "points d'accès non autorisés", en particulier la variante Evil Twin .
En termes simples, un attaquant crée un point d'accès sans fil avec le même nom et la même adresse MAC (spoofée) qu'un véritable AP près de l'ordinateur de la victime - par exemple, Starbucks
.
L’attaquant peut alors envoyer des paquets de désauthentification, provoquant la déconnexion de tous les clients connectés du réseau Starbucks réel. Lorsque les périphériques concernés tentent de se reconnecter, ils se connectent au point d'accès "Evil Twin" (tant qu'il émet un signal radio plus puissant).
Un attaquant peut ensuite mener une attaque par une personne au milieu sur les périphériques affectés, permettant par exemple de détournement de session et autres attaques décrites par les affiches ci-dessus.
Une des techniques consiste à renifler les paquets acheminés par le routeur/commutateur wifi, mais la plupart des routeurs wifi actuels utilisent la cryptographie pour chiffrer les données des paquets itinérants. Ce qu’un pirate informatique pourrait faire dans ce cas est d’utiliser la force brutale pour découvrir la clé criptograce (dans ce cas, lorsque vous utilisez un algorithme de cryptage faible comme WEP). De nos jours, la plupart des modems Wi-Fi utilisent le protocole 802.11n, qui utilise un niveau élevé d'algorithmes criptografic.