web-dev-qa-db-fra.com

Un pirate peut-il renifler les données réseau d'autrui via une connexion sans fil?

À condition que le pirate connaisse le mot de passe WiFi éventuel (WEP ou WPA), est-il capable de renifler les données réseau d'autres hôtes connectés au même point d'accès?

28
lisa17

Si un attaquant a le mot de passe, il pourrait, par exemple, utiliser Wireshark pour décrypter les trames .

(Remarque, cependant, il n'est pas nécessaire d'avoir un mot de passe WEP car il s'agit d'un algorithme de sécurité complètement cassé. Les clés WEP peuvent être extraites du trafic crypté par en capturant simplement suffisamment de paquets . Cela ne prend généralement que quelques minutes.

Gardez également à l'esprit que tous les points d'accès ne sont pas construits de la même manière. Certains peuvent diriger le RF beam d'une manière beaucoup plus focalisée. Par conséquent, bien que vous puissiez être connecté au même AP, vous ne pourrez peut-être pas voir tout l'autre trafic.)

23
logicalscope

Il y a déjà une question très similaire à celle-ci, mais pas tout à fait exacte.

Est-il possible d'obtenir toutes les données que j'envoie via wifi?

Cela dit, la réponse que j'ai donnée ici s'applique assez bien ici. Donc, je vais juste couper-coller:


Sur n'importe quel réseau Wi-Fi - crypté ou non, compte tenu des protocoles de cryptage Wi-Fi actuels - tout utilisateur suffisamment qualifié et équipé du réseau (et en particulier l'administrateur du réseau) pourrait facilement accéder à toutes les données que vous transmettez ou recevez via des protocoles en texte clair. Cela inclut les noms d'utilisateur et mots de passe ainsi que les pages Web, les documents et autres données envoyées ou obtenues via http, ftp, telnet, etc.

Pour les réseaux ouverts, la collecte de données en clair est aussi simple que de renifler le trafic aérien. La sécurité WEP ajoute une légère barrière, mais est toujours facilement déchiffrable, même par des utilisateurs non authentifiés.

Le WPA et le WPA2 nécessitent un peu plus de puissance de calcul pour que les étrangers se fissurent, et beaucoup plus de temps. Pour ceux-ci, un attaquant surveillerait très probablement le trafic pendant un certain temps, puis ramènerait les données à la maison pour un craquage hors ligne. Comme avec à peu près n'importe quelle cryptographie, la force brute gagnera toujours si on lui donne suffisamment de temps. Avec WPA et WPA2, cela signifie juste beaucoup de temps.

Il existe cependant des attaques par canal latéral contre WPA et WPA2. Actuellement, les fonctionnalités Wi-Fi Protected Setup (ou similaires) de la plupart des routeurs SOHO ont une faiblesse qui permettra à un attaquant d'accéder à votre réseau en un temps assez court. Une fois qu'ils ont piraté votre clé grâce à cette méthode, ils peuvent rejoindre le réseau comme n'importe quel autre utilisateur (à condition que vous n'ayez pas d'autres protections - dont la plupart sont trivialement contournables - en place).

Pour WPA et WPA2, il existe des faiblesses connues qui permettent aux utilisateurs authentifiés (ou aux attaquants qui se sont introduits dans le réseau) de renifler le trafic comme s'il n'était pas protégé. À ce stade, la seule défense que vous avez est le chiffrement à des niveaux supérieurs de la pile réseau (par exemple: HTTPS). Même dans ce cas, bon nombre de ces protocoles de niveau supérieur peuvent être soumis à des attaques de type homme du milieu (MitM) si la victime est moins vigilante à vérifier leur Certificats SSL (ou l'attaquant possède un certificat d'une autorité de certification compromise).

La seule véritable menace supplémentaire qu'un administrateur réseau malveillant représenterait serait qu'il a également accès au côté câblé du réseau. Sur le câble, le trafic n'est pas protégé par le même cryptage (WEP/WPA/WPA2) qui s'applique à la connexion sans fil. N'importe qui sur le câble pourrait alors flairer votre trafic comme s'il avait été envoyé sur un réseau ouvert (non protégé) en direct.

6
Iszi

Renifler le trafic sans fil est incroyablement simple si vous utilisez moins que WPA2 pour sécuriser votre réseau. Il s'agit essentiellement d'un client associé à votre point d'accès en mode promiscuous. Cela permet à des programmes comme Wireshark de voir tous les paquets diffusés sur le réseau - il doit bien sûr avoir vos clés de déchiffrement wifi mais WEP est pratiquement pas sûr pour quelqu'un avec des outils très basiques.

Pour rendre une telle attaque plus efficace, l'attaquant lancerait généralement une attaque APR (ARP Poison Routing) sur le réseau. Cela implique que l'attaquant annonce qu'il est votre routeur et que toutes les données que vous avez liées à la passerelle passent ensuite par l'attaquant. Cela le rend beaucoup plus susceptible de voir vos données.

Une fois que l'attaquant a créé cette fondation, il s'agit d'attendre et de regarder. Un script sur sa machine peut vérifier les paquets qui transitent jusqu'à ce que vous fassiez quelque chose sur HTTP, le protocole de transfert non crypté qui permettra de renifler vos cookies et mots de passe. Par conséquent, il peut être connecté en tant que vous dans votre compte de messagerie (je peux confirmer que Yahoo Mail est vulnérable à cela) ou simplement utiliser ce mot de passe que vous avez utilisé pour, par exemple, Neopets, pour vous connecter à votre Paypal et vider votre compte bancaire .

3
deed02392