Capturez des paquets et espionnez le trafic sur les réseaux wifi

Hier soir, j'ai vu un drôle de service des Hyènes sur Italia 1 où il a été question de comment il était possible d' entrer sur un réseau wifi et d'espionner les ordinateurs connectés, sans se faire remarquer.
Ce qui a été montré à la télévision est vrai que les hyènes font toujours tout très facilement et rapidement, quand ce n'est pas vraiment comme ça.
Le journaliste n'a pas dit, encore moins en profondeur, à la fois comment les "pirates" ont trouvé le mot de passe du réseau Wifi, et comment ils ont réussi à lire ce que la personne espionnée cherchait sur Internet.
Mais surtout, ils n'ont pas très bien expliqué comment se protéger de ces tentatives d'intrusion.
Dans cet article, puisque je me suis senti stimulé par le sujet, nous faisons un discours mondial pour comprendre ce que signifie renifler et capturer des paquets réseau, comment espionner les activités Internet et aussi comment vous pouvez revenir, seulement théoriquement, à entrez dans un réseau wifi sécurisé .
LIRE AUSSI: Vérifier la sécurité du réseau LAN / Wifi en simulant des attaques de pirates
Évidemment, il existe un remède pour tout et se protéger est facile, l'important est d'entrer dans la mentalité que tout le monde est excellent pour espionner et ce que vous faites sur internet peut être très intéressant pour une autre personne, même inconnu.
Alors ne pensez jamais que, puisque je ne suis personne, je ne serai jamais espionné.
Pour éviter un discours trop long et compliqué, je serai très bref et schématique, en ordre et en renvoyant toutes les questions et idées aux commentaires.
1) Pour commencer, quiconque a une connexion wifi nous empêche de nous connecter gratuitement à Internet, volant la bande passante sans payer.
Pour vous protéger de ceux qui se connectent au réseau wifi en volant la connexion, il existe différentes méthodes sur lesquelles j'ai déjà écrit.
Les réseaux ouverts sont librement accessibles et il ne faut aucun mot de passe pour entrer et surfer sur Internet.
Les réseaux cryptés sont protégés par un mot de passe et sont de deux types: les connexions WEP ( Wired Equivalent Privacy ), très simples à cracker avec des outils librement disponibles sur Internet (dont nous parlerons prochainement).
Pour cette raison, le WEP ne doit plus être utilisé, comme nous l'avons vu, lorsque vous installez un réseau sans fil à la maison, vous devez configurer une connexion sécurisée avec la clé WPA ( Wi-Fi Protected Access ) ou WPA2 .
2) Trouver des réseaux wifi ouverts ou vulnérables, comme le montre le service TV, est très facile car il suffit de se promener, avec son téléphone portable ou portable wifi, pour les bâtiments de votre quartier et de dresser un plan du réseau.
Comme vu, il existe des programmes qui dessinent automatiquement la carte des points du réseau et la force de la connexion.
Encore mieux, il existe des programmes comme Inssider qui vous permettent de trouver le meilleur réseau wifi .
Il n'est pas nécessaire d'être à l'intérieur du réseau sans fil pour utiliser Inssider; exécutez-le, sélectionnez l'interface réseau sans fil dans la liste déroulante et appuyez sur le bouton Démarrer l'analyse .
Les informations trouvées montrent le modèle du routeur sans fil, le nom du réseau (appelé SSID), la puissance du signal et le type de protection utilisé (WEP ou WPA).
Le modèle et la marque du routeur sont des informations importantes car chaque routeur possède un mot de passe par défaut pour accéder au panneau de configuration réseau.
Heureusement, pour accéder à la configuration du routeur, vous devez d'abord accéder au réseau puis connaître la clé de protection (s'il n'y en a pas, au revoir!).
3) Pour trouver des mots de passe réseau, cela ne prend pas un génie mais ce n'est pas aussi simple qu'ils le souhaitent.
En attendant, des programmes comme WirelessKeyView (voir l'article de récupération de mot de passe réseau) ne font rien, qui ne servent qu'à trouver le mot de passe stocké dans l'ordinateur, si vous l'avez oublié.
Aucun programme ne récupère instantanément les mots de passe.
La procédure pour trouver la clé et donc le mot de passe d'un réseau wifi protégé par WPA ou WPA2 est la soi-disant bruteforce, c'est-à-dire une analyse de milliers de combinaisons possibles et de mots de passe courants.
Ce qui est important de savoir maintenant, c'est qu'en mettant en place une protection WPA2, avec un mot de passe fort qui n'est pas un mot qui a du sens (comme stellina ou torino ou francesca) et qui contient également des chiffres (comme 1centero323), le réseau wifi est plus difficile à violer .
4) Une fois que vous entrez dans un réseau, vous pouvez surveiller et espionner ce qui se fait sur Internet à partir de tous les PC connectés, en temps réel.
Il ne s'agit pas d'entrer dans les ordinateurs des autres et de voir les dossiers partagés (ce qui est pourtant tout à fait possible) mais de comprendre quels sites sont parcourus par les autres PC connectés, ce qu'ils recherchent sur Google et peut-être même les mots de passe qu'ils saisissent.
Pour essayer de renifler à la maison, si vous avez un réseau wifi et deux ordinateurs, vous pouvez essayer d'utiliser un PC pour surveiller l'autre.
Sur le même réseau, vous pouvez renifler, intercepter et capturer les paquets réseau sur un PC Windows avec un programme gratuit très célèbre appelé Wireshark dont j'ai écrit un petit guide d'introduction.
Alternativement, vous pouvez utiliser un autre excellent programme gratuit pour toutes les versions de Windows appelé Netwalk qui, en tant qu'interface graphique, est beaucoup plus beau et clair.
Les deux programmes incluent le pilote réseau WinpCap (sinon Windows, contrairement à Linux, ne vous permet pas d'utiliser la carte réseau en mode "promiscuous").
Sur Wireshark, appuyez simplement sur le lien Liste des interfaces, choisissez le réseau wifi utilisé par les deux ordinateurs, puis appuyez sur Démarrer pour commencer à capturer les paquets réseau échangés sur Internet .
Sur Netwalk à la place, vous pouvez commencer à renifler le réseau et à intercepter les paquets en allant dans Monitor -> Switch Adapter pour choisir la connexion réseau; puis appuyez sur le bouton de lecture vert pour commencer à capturer les packages qui peuvent être enregistrés dans un fichier.
Netwalk donne beaucoup plus d'informations sur le net et fait partie des meilleurs programmes d'analyse et de surveillance.
Netwalk est magnifique car il montre graphiquement les paquets interceptés rapportant les rapports des sites visités lors d'une session de capture.
Lors de la capture de paquets, de nombreux éléments apparaissent dans une liste qui se met à jour à chaque seconde.
L'information la plus intéressante est celle du protocole HTTP, où, lors de l'écriture de GET, il est possible que, entre autres, les clés de recherche utilisées sur Google ou les mots de passe pour accéder aux sites Web.
Vous verrez également le trafic Internet à partir du PC sur lequel Wireshark s'exécute.
Dans Wireshark et Netwalk, vous pouvez définir le filtre pour ne voir que les paquets HTTP et mieux identifier les informations sur le trafic Web.
Dans un autre article, nous parlons d'autres outils pour flairer le net et voir les sites visités et les recherches effectuées sur Internet, interceptant le trafic .
Pour une protection maximale, il est important, lors de la connexion en dehors du domicile aux réseaux wifi publics, que les mots de passe ne soient jamais saisis sur les sites dont la page ne démarre pas pour https.
Les connexions HTTPS sont sûres et sécurisées et ne peuvent pas être interceptées ou capturées par des programmes tels que Wireshark.
Facebook, Twitter, les sites bancaires et les sites de lecture d'emails sont toujours protégés en HTTPS.
Le type des Hyènes, s'il m'avait surveillé, n'aurait jamais pu trouver le mot de passe Facebook car je me connecte à Facebook avec une connexion sécurisée, en HTTPS, toujours.
Considérez également que l'installation d'un pare-feu sur votre ordinateur met un bouclier qui peut empêcher les autres ordinateurs (même sur le même réseau) de "voir" le trafic Internet.

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here