Être en possession d’un point d’accès non sécurisé et au même titre qu’être en possession de tous les ordinateurs connecté à ce même réseau. Il est vrai que c’est bien beau d’avoir accès à Internet gratuitement ; Encore il faut être sur que c’est véritablement Internet que vous avez entre les mains et que rien n’a été détourné avant que les paquets n’arrivent à votre machine. Dans cet article ce dresse une liste, non exhaustive, de choses que l’on pourrait faire avec un wifi non sécurisé.
Avant de commencer ; Je n’ai pas pour but de vous encourager à faire ce qui se présente dans cet article mais seulement vous montrer ou se trouve l’invulnérabilité d’un point d’accès non sécurisé et a vous motiver à sécuriser le votre et ceux de vos proches.
Accès au données partagées sur le réseau ;
Pouvoir se connecter à un point d’accès n’implique pas seulement le fait de pouvoir accéder à Internet. Certains points d’accès ont été mis en place non pas pour partager une connexion Internet mais pour créer un réseau local entre plusieurs machines. Ainsi, vous aurez accès à tout ce qui est partagé est accessible à partir de ce réseau ; Imprimantes et autres périphériques mais aussi fichiers partagés !
Analyse des paquets ;
Derrière l’ouverture de vos sites quotidiens et le fait de s’y connecter, transite un bon nombre de paquets entre votre ordinateur et le serveur de vos sites. Mais avant que ces paquets n’arrivent à ce serveur, ils passent par plusieurs machines, notamment par ce point d’accès. Quelqu’un qui à le contrôle de ce point d’accès peut analyser les paquets qui y passent. Plusieurs logiciels ont été fait pour cet effet ; le meilleur selon moi est WireShark (anciennement Etheral).
Une fois ce programme installé, l’administrateur du réseau pourra en effet analyser tous les paquets qui transite par son point d’accès. Celui ci pourra savoir exactement et très précisément ce que vous faites si vous vous connectez à travers son point d’accès, les sites que vous consultez, vos discussions (par Windows Live Messenger par exemple).
Il aura en effet la main sur la totalité de vos paquets qui circule en clair, mais pas sur les paquets cryptés. Certains sites web vous donne la possibilité de communiquer avec eux en HTTPS quand il s’agit de données importantes. Mots de passes importants, comptes E-mail, comptes bancaires … etc
Pour savoir si vos données sont cryptées, vous devez voir un HTTPS au début de la barre d’adresse avec un cadenas affiché en bas de la page, ce qui crypte vos données et rend extrément difficile (pratiquement impossible) la lecture de ces données.
WireShark peut également être utilisé en LAN.
-Accès à l’administration du point d’accès ;
Le paramètre par défaut sur la plupart des points d’accès ; http://192.168.1.1 (Nom d’utilisateur : admin / Mot de passe : admin) vous permettra d’accéder à tous les réglages de ce point d’accès et à partir de ces réglages, la possibilité de faire ce qui suit :
-Détourner les paquets par Proxy;
Cette fois-ci, toute personne ayant pu se connecter à ce point d’accès peut détourner vos données. La procédure est un peu casse-tête, mais pour des mots de passes, certains sont prêts à tous ! Grâce à un serveur Proxy que la personne malintentionnée aura installé quelque part sur un PC quelconque , puis en configurant le point d’accès pour passer par ce PC, tous les paquets transiteront d’abord par ce PC configuré à cet effet avant de passer par Internet. Cette personne peut donc savoir ce que vous faites, prendre vos données, mais également vous envoyer des faux-paquets. Une technique visant à vous faire croire que vous consultez un site précis alors que vous êtes sur un faux. Tout ce que vous saisirez et écrirez sur ce faux site sera dans les mains de cette personne.
-Détournement vers de faux sites par DNS;
Les sites que vous consultez régulièrement se trouvent en fait enregistrés dans des PC connectés à Internet quelque part dans le monde. Comme tout PC connecté à Internet, il possède une adresse IP qui permet de le différencier des autres. Quand vous saisissez un nom de domaine tel que « khaledmouloudi.com » sur votre navigateur, vous envoyez une requête DNS à un serveur DNS pour savoir quelle est l’adresse IP de ce serveur pour que votre navigateur peut s’y connecter. Le serveur DNS par défaut est celui de votre Fournisseur d’Accès. Maintenant si vous configurez votre propose serveur DNS, vous pouvez faire correspondre chaque nom de domaine au serveur que vous voulez. Configurez ensuite ce point d’accès pour qu’il passe par votre serveur DNS et vous pouvez faire croire à quelqu’un qu’il consulte le site qu’il à introduit dans la barre d’adresse de son navigateur, alors qu’en fait, il se trouve sur un faux site. Il se trouve sur le serveur vers le quel votre serveur DNS l’a dirigé, c’est à dire, vous !
-TRÈS IMPORTANT: Vole des identifiants de connexions ;
Selon moi, ce cas est le plus grave et le plus important car il est possible, qu’après s’être introduit dans les paramètres de ce point d’accès non sécurisé, de lui voler les identifiants de sa connexion Internet. Un excellent moyen d’avoir une connexion gratuitement chez soi si votre ligne est coupée lorsque cette personne est déconnectée. La déconnecter est aussi possible en redémarrant son point d’accès pendant l’instant où vous vous connectez grâce à ses identifiants chez vous. (J’ai hésité avant de parler de cette technique car, disons, que je n’avais pas très envie d’être le responsable de ce qu’un lecteur de cet article pourrait faire. J’aime bien avoir une conscience tranquille 😉 )
Voilà donc quelques possibilités qui s’offre à vous lorsque vous êtes en possession d’un point d’accès non sécurisé. Je n’ai pas voulu m’étaler sur les sujets ni de démontrer les procédures exactes à suivre pour faire telle ou telle chose car comme je l’ai cité plus haut, cet article à pour but de vous montrer à quel point il est dangereux de laisser son point d’accès wifi non sécurisé.
Très bel article 😉
Bonjour
très bon article , mais je pense que a cause ou grâce a toi 🙂 , j’aurais moins de victimes .
car j’ai moi même une connexion WIFI que je laisse ouvert (sans mot de passe) afin que des profiteur s’y connecte et moi avec des outils très perfectionner je peut récupérer la totalité des paquets qui transite dans mon réseau . même les session SSL que utilise facebook et MSN .
je vous dit seulement de vous méfiez des réseaux libres
j’ai fais la même chose a la bibliothèque de l’université (USTHB) la j’ai eu du mal car y’avais beaucoup de flux (pc a la fois qui communiquent) mais une fois a la maison j’ai analyser les donnes ,et j’ai pu en tiré des logs de conexion (qui servent a rien :))
Très bon article.
Bonne continuation 🙂