Comment intercepter les données Wifi

Comment intercepter les données Wifi
Philip Lawrence

Nous sommes constamment entourés de réseaux sans fil. Que ce soit à la maison, à l'école ou dans n'importe quel lieu public, il est aujourd'hui facile de trouver un point d'accès wi-fi gratuit. Mais comme on dit, si on vous le donne gratuitement, demandez pourquoi.

Les connexions Wi-fi facilement accessibles sont agréables à l'oreille car elles nous permettent de continuer à nous divertir sur nos smartphones ou nos tablettes depuis n'importe où. De même, si vous souhaitez envoyer un courriel urgent à votre patron lorsque vous êtes au restaurant, le wi-fi public semble être une véritable bénédiction.

La connexion Wi-Fi gratuite manque souvent de sécurité.

Bien que le wi-fi gratuit soit excellent, avez-vous déjà envisagé le côté obscur d'une connexion wi-fi publique ? Lorsque des données sont disponibles gratuitement, cela signifie généralement que les protocoles de sécurité de ce réseau ne sont pas très fiables. Par conséquent, l'interception de données sur le wi-fi public est une réalité de nos jours, et c'est aussi un peu inquiétant.

En même temps, si vous comprenez comment fonctionne l'interception des données, cela peut vous aider à prendre les précautions nécessaires lorsque vous vous connecterez à un wi-fi public la prochaine fois.

Pourquoi vos données ne sont-elles pas en sécurité sur un réseau public sans fil ?

Lorsque vous vous connectez à un wi-fi public ou à un point d'accès public gratuit, vous vous exposez à de graves risques de violation de données. La principale raison en est que les données ne sont pas cryptées. Lorsque vous vous connectez à un service gratuit, les données de votre appareil sont transmises au routeur sans être cryptées.

Cela signifie que toute personne utilisant le même réseau peut regarder votre trafic et ainsi voler vos données. En outre, cela signifie que vos données sont très vulnérables lorsqu'elles se connectent à des réseaux wi-fi publics.

Moyens d'intercepter des données sur le Wi-fi public

Bien que cela puisse sembler horrible, comprendre comment intercepter des données Internet peut aider à éduquer les utilisateurs d'Internet et les mesures de précaution à prendre pour prévenir de telles attaques.

En même temps, le piratage éthique permet de garantir la sécurité des informations critiques et d'éviter qu'elles ne tombent entre de mauvaises mains.

Principaux problèmes liés aux données non cryptées

Comme nous venons de le voir, lorsque vous vous connectez à un wi-fi public, les données ne sont pas cryptées. Cela entraîne quelques problèmes importants. En voici un aperçu :

Les paquets de données deviennent disponibles à la lecture

Comme les données voyagent en clair, les paquets sont accessibles à toute personne interceptant le réseau. Les intercepteurs peuvent donc facilement accéder aux informations personnelles de votre téléphone, tablette ou ordinateur portable. Grâce à des technologies comme TLS/SLS, la sécurité des données s'est légèrement améliorée, mais elle reste assez menaçante car on ne sait jamais ce que les pirates informatiques peuvent faire.

Configuration du point d'accès sans fil Rogue

Les points d'accès frauduleux sont des moyens plus accessibles et plus courants de pirater l'appareil d'une personne. Par exemple, les pirates peuvent installer de faux points d'accès sur des réseaux wi-fi ouverts dans un espace public avec des réseaux frauduleux. Cela se produit généralement sans l'autorisation de l'administrateur.

Ainsi, les réseaux wi-fi ouverts d'un restaurant, d'un café local ou d'une université peuvent présenter un point chaud facile à connecter. Cependant, la seule idée derrière ce réseau malhonnête est de capturer les données des utilisateurs. Une telle capture de données peut conduire à des résultats désastreux.

Par conséquent, même si l'accès gratuit à l'internet peut sembler intéressant, les pirates informatiques peuvent vous utiliser, ainsi que de nombreuses autres personnes, pour capturer le trafic wi-fi et attaquer vos données.

Attaques MitM

L'attaque de l'homme du milieu est une attaque secrète par laquelle un pirate informatique peut modifier des paramètres essentiels du réseau. Ainsi, alors que vous vous connectez normalement à un site web, celui-ci peut rediriger le trafic vers des adresses IP inconnues.

Souvent, la redirection transfère le trafic vers de faux serveurs où les pirates vous attendent pour voler vos informations sensibles comme votre nom d'utilisateur et vos mots de passe, vos numéros de carte de crédit, etc.

Parfois, on parle aussi d'hameçonnage. Il s'agit peut-être de l'une des techniques les plus courantes pour acquérir des données à partir de n'importe quel réseau. Parfois, il s'agit d'un dispositif secret qui tente d'accéder à vos données lorsque vous vous connectez au réseau.

Les téléchargements de virus, les enregistreurs de frappe et les vers sont d'autres moyens de s'introduire dans l'appareil de quelqu'un pour obtenir des données critiques.

Interception de données sur un réseau Wi Fi

Maintenant que nous savons ce qu'il advient des données non chiffrées sur un réseau wifi ouvert, il est temps de voir comment intercepter le trafic réseau :

Renifler des paquets de données

Chaque fois que nous nous connectons à une page web, nos appareils mobiles ou nos ordinateurs se connectent au serveur web et demandent la page web. Généralement, cela se fait par le biais du protocole de transfert hypertexte. Vous souvenez-vous que chaque site web utilise le protocole HTTP avant son adresse ?

Lorsque vous demandez une page web sur un réseau wifi ouvert, la communication est visible par tous ceux qui lisent les données sur ce réseau. En particulier avec les réseaux sans fil, les paquets sont transmis partout, et n'importe quel équipement wi-fi peut recevoir ces paquets.

Réglage des modes Wifi pour le reniflage et l'espionnage

Un adaptateur wifi fonctionne généralement en mode géré, c'est-à-dire qu'il s'agit simplement d'un client qui se connecte à un routeur wifi unique pour accéder à l'internet.

Certains adaptateurs peuvent fonctionner en tant qu'adaptateur maître et fournir un hotspot à d'autres appareils. Pour ce faire, l'adaptateur doit être configuré en mode maître. Cependant, c'est le mode moniteur qui nous intéresse.

Qu'est-ce que le mode moniteur ?

Lorsqu'un adaptateur fonctionne en mode géré, il accepte les paquets de données provenant uniquement des périphériques qui s'adressent à lui. En revanche, le mode moniteur vous permet de surveiller et de recevoir tous les paquets qui circulent sur l'internet.

L'origine et la destination des paquets importent peu : s'ils se trouvent sur le réseau, le mode moniteur peut y accéder.

Il est intéressant de noter que ce mode ne permet pas à l'appareil wifi de surveillance d'être connecté à Internet pendant cette période. Cependant, vous pouvez voir tout le trafic wifi à travers cet appareil. Il s'agit donc d'un outil facile pour renifler des paquets de données sur un wifi ouvert.

Tous les appareils Wifi ne peuvent pas surveiller

Généralement, les adaptateurs wifi les moins chers ne peuvent fonctionner qu'en mode géré. Vous devez donc d'abord vous assurer que votre carte wifi est capable de gérer le mode moniteur. Ensuite, si tout va bien, vous êtes prêt à passer au reniflage de paquets sur votre périphérique wifi.

Système d'exploitation adapté au reniflage de paquets

Si vous souhaitez utiliser l'adaptateur en mode moniteur, il est préférable d'utiliser Kali Linux. Même si la distribution Ubuntu peut également faire l'affaire, elle peut nécessiter quelques outils supplémentaires.

Kali Linux fonctionne également très bien avec les machines virtuelles, alors pourquoi ne pas utiliser une Virtual Box pour créer une nouvelle machine virtuelle.

Aircrack - ng

Pour passer votre adaptateur wifi en mode moniteur, vous devez utiliser la suite aircrack-ng. Vous pouvez également utiliser des outils comme driftnet, urlsnarf, et Wireshark. Cependant, nous nous concentrerons sur aircrack-ng dans cette section.

Trouver le nom de l'interface sans fil

Vous allez commencer par trouver le nom de l'adaptateur sans fil. Pour cela, ouvrez la ligne de commande linux et écrivez ce qui suit :

ifconfig

iwconfig

Supposons que le nom de votre réseau soit wlan0.

Passage en mode moniteur

Maintenant que nous connaissons le nom du réseau, passons en mode moniteur. Entrez la commande suivante :

airmon-ng Start wlan0

Si votre carte wi-fi prend en charge le mode moniteur, elle créera une interface virtuelle. Appelons cette interface virtuelle "wlan0mon". Pour visualiser l'interface, tapez iwconfig.

Temps de capture des paquets

Lorsque vous êtes en mode surveillance, vous pouvez commencer à capturer des paquets. Mais d'abord, vous devez configurer la bonne fréquence pour int. Il peut être difficile de savoir quels canaux fonctionnent sur le réseau public.

Si vous ne savez pas quel canal est utilisé, écrivez la commande suivante :

airodump-ng wlan0mon

Voir les réseaux Wi-Fi accessibles

Lorsque vous exécutez la commande airodump, elle affiche tous les réseaux accessibles par votre ordinateur portable, ainsi que les numéros de canal et les noms de réseau. La colonne ENC indique également si le réseau est crypté. Si vous voyez OPN, cela signifie que le réseau est un réseau wifi ouvert.

Capturer des paquets de données

Pour cet exemple, disons que votre wifi est sur le canal 1. Vous utiliserez donc la commande airodump-ng comme suit :

Voir également: Qu'est-ce que le WiFi 5 ?

airodump-ng -c 1 -w datafile wlan0mon

Lorsque vous exécutez cette commande, l'adaptateur commence à capturer toutes les données sur le canal 1. Ces données sont écrites dans un fichier 'datafile' que vous avez créé par la commande. Alors que les données continuent à être collectées, vous pouvez appuyer sur Ctrl + C pour interrompre l'opération.

Analyse des données capturées

Si vous travaillez sur un réseau d'entreprise, vous pouvez vous attendre à un trafic réseau important et votre fichier de données sera considérablement volumineux. Il est temps d'analyser les données capturées. Voici la répartition des données que vous aurez dans ce fichier, telles que l'identifiant SSID du réseau, etc.

Bien que l'ensemble du trafic ne soit pas forcément utile à votre analyse, il est essentiel de filtrer les données nécessaires. En effet, tous les services internet utilisent des ports pour communiquer avec le serveur web. Par exemple, les serveurs de courrier électronique utilisent le port 25, tandis que les serveurs web peuvent utiliser le port 80.

De même, FTP et SSH utilisent respectivement les ports 21 et 22. Bien qu'un serveur puisse exécuter plusieurs services simultanément, il n'utilise qu'une seule adresse IP, car chaque service passe par un port différent.

Tri des paquets

L'utilisation des ports nous permet de trier les paquets en fonction du port par lequel ils transitent. Ainsi, nous pouvons facilement filtrer les demandes de pages web en nous concentrant sur le port 80. De même, il est plus facile de se concentrer sur le trafic de courrier électronique.

Nous pouvons maintenant nous concentrer davantage sur le trafic http pour voir le type de données qui nous sont renvoyées, par exemple du javascript, des images et bien d'autres types de données.

Lorsque vous filtrez des paquets, vous pouvez utiliser divers outils comme dsniff, urlsnarf, driftnet, etc. Voici comment nous allons filtrer les URL :

urlsnarf -p datafile-01.cap

Si vous souhaitez également obtenir les mots de passe, tapez la commande suivante :

dsniff -p datafile-01.cap

De même, vous pouvez visualiser les images qui se cachent sur le réseau. Tapez la commande suivante :

driftnet -f datafile-01.cap -a -d capturedimages

Lorsque vous utilisez l'option -a, les images sont écrites sur votre disque au lieu d'être affichées à l'écran. De plus, l'option -d spécifie le répertoire dans lequel se trouvent les images.

Voir également: Résolu : Xbox One ne se connecte pas au WiFi

Utilisation de Wireshark pour le reniflage de paquets

Wireshark est un autre outil utile pour capturer des paquets sur une connexion wifi ouverte. Il fonctionne avec Windows OS et est une bonne source pour apprendre le sniffing si vous n'aimez pas utiliser la ligne de commande sur un ordinateur.

Voici comment travailler avec Wireshark.

Exécuter Wireshark

En supposant que vous avez installé Wireshark, lancez l'application sur votre ordinateur. Si vous ne l'avez pas encore installée, il existe différentes versions du logiciel en fonction du système d'exploitation prévu.

En général, Wireshark n'affiche pas les paquets lorsqu'il commence à les capturer. Surtout si vous l'utilisez sous Windows, votre carte 802.11 ne suffira pas. C'est parce que de nombreuses cartes 802.11 n'autorisent pas le mode promiscuous. Vous pouvez donc désactiver ce mode dans Wireshark. Cependant, il n'affichera que le transfert de paquets entre l'adaptateur et l'ordinateur qui utilise Wireshark.

Dépasser les problèmes de cartes

Pour éviter les problèmes, il est conseillé d'utiliser AirPcap, une carte USB conçue pour les radios 802.11. Elle fonctionne bien avec Wireshark. Elle est également livrée avec une antenne supplémentaire pour améliorer la capacité d'écoute.

Capturer des paquets de données avec Wireshark

Pour commencer à capturer des données, vous devez configurer Wireshark pour qu'il puisse s'interfacer avec un client 802.11. Pour ce faire, vous devez sélectionner une interface de capture. Pour ce faire, cliquez sur 'Capture> ; Options> ; Appropriate Interface'.

En même temps, vous devez garder un œil sur le canal RF. Configurez donc Wireshark pour qu'il surveille le bon canal. Pour configurer le canal, cliquez sur 'Capture> ; Options> ; Wireless Settings'.

Vous verrez également les paramètres sans fil avancés lorsque vous changerez de chaîne.

Filtrage des paquets

Ensuite, éliminez le désordre en filtrant les paquets capturés. Par exemple, vous pouvez définir des filtres pour exclure tous les autres appareils si vous dépannez un appareil client.

Pour définir le filtre, cliquez sur "Capture> ; Options> ; Filtre de capture". Une fenêtre de filtre s'affiche, dans laquelle vous pouvez définir différents filtres.

Commencer à capturer

Allez dans Capture et cliquez sur Start. Il commencera à capturer les paquets jusqu'à ce que le tampon de capture de la tuile soit plein. En général, il s'agit d'un espace de 1 Mo. Vous pouvez également modifier la taille du tampon en cliquant sur 'Capture> ; Options' et en ajustant ensuite la taille du tampon.

Vous pouvez également définir la durée d'exécution au lieu d'allouer de l'espace pour les données capturées.

Conclusion

Apprendre à capturer des paquets de données sur un réseau wifi ouvert peut vous aider à dépanner les appareils clients et vous enseigner les principes essentiels de la sécurité des données sur un point d'accès ouvert. Ainsi, si vous disposez des bons outils, il ne devrait pas être difficile de voir ce qui se cache dans le réseau.




Philip Lawrence
Philip Lawrence
Philip Lawrence est un passionné de technologie et un expert dans le domaine de la connectivité Internet et de la technologie wifi. Avec plus d'une décennie d'expérience dans l'industrie, il a aidé de nombreuses personnes et entreprises à résoudre leurs problèmes liés à Internet et au Wi-Fi. En tant qu'auteur et blogueur d'Astuces Internet et Wifi, il partage ses connaissances et son expertise d'une manière simple et facile à comprendre dont tout le monde peut bénéficier. Philip est un ardent défenseur de l'amélioration de la connectivité et de l'accessibilité d'Internet à tous. Lorsqu'il n'écrit pas ou ne résout pas des problèmes liés à la technologie, il aime faire de la randonnée, du camping et explorer les grands espaces.