Blog de Khaled MOULOUDI
  • Accueil
  • Tutos et Astuces
  • Le grenier
  • Tests
  • Détentes
  • À propos de moi
  • Dossier : L’E-Commerce internat...
    Dossier : L’E-Commerce international en Algérie ; Paypal, VISA Electron (AGB), Achat et Livraison en Algérie.

    Cet article (et plus particulièrement, le chapitre III) fait suite à l’article «Utilisation de Paypal en Algérie» rédigé le 29 décembre 2010 en reprenant les questions [...]

    Read more »
  • Recevez des Notifications de Twitter ...
    Recevez des Notifications de Twitter par SMS en Algérie !

    Après mon dernier article datant de Janvier vous montrant comment vous pouviez tweeter par SMS à partir d’Algérie, il existe désormais la possibilité de recevoir des no [...]

    Read more »
  • Tweeter par SMS à partir d’Algé...
    Tweeter par SMS à partir d’Algérie

    Twitter est le réseau social qui vous permet d’envoyer des messages courts et brefs ne dépassant par les 140 Caractères. Tweeter par Internet, via votre navigateur ou [...]

    Read more »
  • Ce que l’on peut faire avec un ...
    Ce que l’on peut faire avec un Wi-Fi non sécurisé.

    Être en possession d’un point d’accès non sécurisé et au même titre qu’être en possession de tous les ordinateurs connecté à ce même réseau. Il est vrai qu [...]

    Read more »
  • Utilisation de Paypal en Algérie
    Utilisation de Paypal en Algérie

    On constate que la majorité des internautes algériens se contentent de passer leur temps sur Internet connecté à Facebook, à regarder des vidéos sur Youtube ou à discuter vi [...]

    Read more »
  • Algérie Teleconne … Le seul cho...
    Algérie Teleconne … Le seul choix !

    D’humeur moqueuse, je me suis pris d’une envie de prendre un logo d’Algérie Telecom et de le modifier, car un logo doit exprimer toute la valeur de la socié [...]

    Read more »
  • Nedjma Net : Développement du service...
    Nedjma Net : Développement du service vu de prés.

    Récemment, L’opérateur étoilé avait lancé un nouveau service permettant à l’utilisateur de se connecter à ses comptes de messageries instantanée. Pour 50 Da, l&r [...]

    Read more »
  • Et le voici !

    Après longue hésitation, j’ai donc franchi le pas et lancé mon blog ! C’est donc ici que je publierai toutes mes pensées et tous ce qui me passera par la tête (Re [...]

    Read more »
Follow

Ce que l’on peut faire avec un Wi-Fi non sécurisé.

Déc30
2010
3 Commentaires Par admin

Être en possession d’un point d’accès non sécurisé et au même titre qu’être en possession de tous les ordinateurs connecté à ce même réseau. Il est vrai que c’est bien beau d’avoir accès à Internet gratuitement ; Encore il faut être sur que c’est véritablement Internet que vous avez entre les mains et que rien n’a été détourné avant que les paquets n’arrivent à votre machine. Dans cet article ce dresse une liste, non exhaustive, de choses que l’on pourrait faire avec un wifi non sécurisé.

Avant de commencer ; Je n’ai pas pour but de vous encourager à faire ce qui se présente dans cet article mais seulement vous montrer ou se trouve l’invulnérabilité d’un point d’accès non sécurisé et a vous motiver à sécuriser le votre et ceux de vos proches.

 

Accès au données partagées sur le réseau ;

Pouvoir se connecter à un point d’accès n’implique pas seulement le fait de pouvoir accéder à Internet. Certains points d’accès ont été mis en place non pas pour partager une connexion Internet mais pour créer un réseau local entre plusieurs machines. Ainsi, vous aurez accès à tout ce qui est partagé est accessible à partir de ce réseau ; Imprimantes et autres périphériques mais aussi fichiers partagés !

Analyse des paquets ;

Derrière l’ouverture de vos sites quotidiens et le fait de s’y connecter, transite un bon nombre de paquets entre votre ordinateur et le serveur de vos sites. Mais avant que ces paquets n’arrivent à ce serveur, ils passent par plusieurs machines, notamment par ce point d’accès. Quelqu’un qui à le contrôle de ce point d’accès peut analyser les paquets qui y passent. Plusieurs logiciels ont été fait pour cet effet ; le meilleur selon moi est WireShark (anciennement Etheral).

Une fois ce programme installé, l’administrateur du réseau pourra en effet analyser tous les paquets qui transite par son point d’accès. Celui ci pourra savoir exactement et très précisément ce que vous faites si vous vous connectez à travers son point d’accès, les sites que vous consultez, vos discussions (par Windows Live Messenger par exemple).

Il aura en effet la main sur la totalité de vos paquets qui circule en clair, mais pas sur les paquets cryptés. Certains sites web vous donne la possibilité de communiquer avec eux en HTTPS quand il s’agit de données importantes. Mots de passes importants, comptes E-mail, comptes bancaires … etc

Pour savoir si vos données sont cryptées, vous devez voir un HTTPS au début de la barre d’adresse avec un cadenas affiché en bas de la page, ce qui crypte vos données et rend extrément difficile (pratiquement impossible) la lecture de ces données.

WireShark peut également être utilisé en LAN.

-Accès à l’administration du point d’accès ;

Le paramètre par défaut sur la plupart des points d’accès ; http://192.168.1.1 (Nom d’utilisateur : admin / Mot de passe : admin) vous permettra d’accéder à tous les réglages de ce point d’accès et à partir de ces réglages, la possibilité de faire ce qui suit :

-Détourner les paquets par Proxy;

Cette fois-ci, toute personne ayant pu se connecter à ce point d’accès peut détourner vos données. La procédure est un peu casse-tête, mais pour des mots de passes, certains sont prêts à tous ! Grâce à un serveur Proxy que la personne malintentionnée aura installé quelque part sur un PC quelconque , puis en configurant le point d’accès pour passer par ce PC, tous les paquets transiteront d’abord par ce PC configuré à cet effet avant de passer par Internet. Cette personne peut donc savoir ce que vous faites, prendre vos données, mais également vous envoyer des faux-paquets. Une technique visant à vous faire croire que vous consultez un site précis alors que vous êtes sur un faux. Tout ce que vous saisirez et écrirez sur ce faux site sera dans les mains de cette personne.

-Détournement vers de faux sites par DNS;

Les sites que vous consultez régulièrement se trouvent en fait enregistrés dans des PC connectés à Internet quelque part dans le monde. Comme tout PC connecté à Internet, il possède une adresse IP qui permet de le différencier des autres. Quand vous saisissez un nom de domaine tel que « khaledmouloudi.com » sur votre navigateur, vous envoyez une requête DNS à un serveur DNS pour savoir quelle est l’adresse IP de ce serveur pour que votre navigateur peut s’y connecter. Le serveur DNS par défaut est celui de votre Fournisseur d’Accès. Maintenant si vous configurez votre propose serveur DNS, vous pouvez faire correspondre chaque nom de domaine au serveur que vous voulez. Configurez ensuite ce point d’accès pour qu’il passe par votre serveur DNS et vous pouvez faire croire à quelqu’un qu’il consulte le site qu’il à introduit dans la barre d’adresse de son navigateur, alors qu’en fait, il se trouve sur un faux site. Il se trouve sur le serveur vers le quel votre serveur DNS l’a dirigé, c’est à dire, vous !

-TRÈS IMPORTANT: Vole des identifiants de connexions ;

Selon moi, ce cas est le plus grave et le plus important car il est possible, qu’après s’être introduit dans les paramètres de ce point d’accès non sécurisé, de lui voler les identifiants de sa connexion Internet. Un excellent moyen d’avoir une connexion gratuitement chez soi si votre ligne est coupée lorsque cette personne est déconnectée. La déconnecter est aussi possible en redémarrant son point d’accès pendant l’instant où vous vous connectez grâce à ses identifiants chez vous. (J’ai hésité avant de parler de cette technique car, disons, que je n’avais pas très envie d’être le responsable de ce qu’un lecteur de cet article pourrait faire. J’aime bien avoir une conscience tranquille 😉 )

Voilà donc quelques possibilités qui s’offre à vous lorsque vous êtes en possession d’un point d’accès non sécurisé. Je n’ai pas voulu m’étaler sur les sujets ni de démontrer les procédures exactes à suivre pour faire telle ou telle chose car comme je l’ai cité plus haut, cet article à pour but de vous montrer à quel point il est dangereux de laisser son point d’accès wifi non sécurisé.

Classé dans Tutos et Astuces
PARTAGER Twitter Facebook Delicious StumbleUpon Courriel
← Utilisation de Paypal en Algérie
Tweeter par SMS à partir d’Algérie →

3 Commentaires

  1. Deviil-Boy's Gravatar Deviil-Boy
    30 décembre 2010 at 13 h 57 min | Permalink

    Très bel article 😉

    Reply
  2. Djamel (jeuxdz)'s Gravatar Djamel (jeuxdz)
    18 décembre 2011 at 11 h 13 min | Permalink

    Bonjour
    très bon article , mais je pense que a cause ou grâce a toi 🙂 , j’aurais moins de victimes .
    car j’ai moi même une connexion WIFI que je laisse ouvert (sans mot de passe) afin que des profiteur s’y connecte et moi avec des outils très perfectionner je peut récupérer la totalité des paquets qui transite dans mon réseau . même les session SSL que utilise facebook et MSN .
    je vous dit seulement de vous méfiez des réseaux libres
    j’ai fais la même chose a la bibliothèque de l’université (USTHB) la j’ai eu du mal car y’avais beaucoup de flux (pc a la fois qui communiquent) mais une fois a la maison j’ai analyser les donnes ,et j’ai pu en tiré des logs de conexion (qui servent a rien :))

    Reply
  3. Abdellah's Gravatar Abdellah
    8 mai 2012 at 18 h 52 min | Permalink

    Très bon article.
    Bonne continuation 🙂

    Reply

Laisser un commentaire Annuler la réponse.

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mes derniers Tweets

Error: Twitter did not respond. Please wait a few minutes and refresh this page.

EvoLve theme by Theme4Press  •  Powered by WordPress Blog de Khaled MOULOUDI