Comment vos données, mots de passe et identité sont volés sur le réseau wifi public

Nous sommes tous tentés d'utiliser un réseau WiFi public lorsqu'il est disponible et, personnellement, j'essaie toujours de le trouver quand je vais dans les bars, restaurants et hôtels, afin de pouvoir surfer gratuitement, ce qui m'économise sur le volume de données de mon abonnement et qui devrait certainement être plus rapide qu'un réseau 3G.
Malheureusement, cependant, surfer et entrer des mots de passe et des données personnelles sur un site Web, être connecté à un réseau wifi public, peut être dangereux .
Un pirate, même pas trop bon, pourrait se cacher prêt à voler des informations, des données et des mots de passe à tous ceux qui se connectent à ce réseau, jusqu'à voler l'identité en ligne de ces personnes.
Qui est curieux de savoir comment cela est possible, nous découvrons ici quelques-unes des techniques de piratage les plus efficaces pour voler des données sur les réseaux wifi publics .
Évidemment, je ne suis pas en mesure d'expliquer ici comment vous espionnez réellement les conversations et les données qui passent dans un réseau wifi.
La chose importante qui doit être claire est que cependant toute personne ayant un peu d'informatique et un désir d'étudier peut utiliser ces techniques sur son PC grâce à la suite d'outils inclus dans Kali Linux.
LIRE AU LIEU: Comment surfer en toute sécurité sur le réseau wifi public, gratuit ou non sécurisé
Attaque 1: man-in-the-middle (MITM)
Le type d'attaque appelé Man-in-the-middle (MITM) est celui dans lequel un tiers entre dans la ligne de communication entre deux parties et intercepte les données transmises.
Un exemple typique de Man in the Middle est celui qui consiste à détourner la connexion d'un utilisateur pour lui montrer, au lieu du site qu'il essaie d'utiliser (par exemple Facebook ou le site de la banque), un site identique, mais créé spécifiquement pour tromper .
Un type très utilisé et simple d'attaque Man In The Middle est DNS Spoofing, celui qui modifie les noms des sites Web, de sorte que, par exemple, en ouvrant google.it, vous vous retrouvez à la place sur un autre site Web.
Quiconque utilise le Wi-Fi public est particulièrement vulnérable à une attaque MITM car les informations transmises sont généralement claires et faciles à saisir.
Gardez à l'esprit que pour un pirate, il suffit d'avoir accès à l'e-mail pour accéder au nom d'utilisateur, au mot de passe, aux messages privés et à toute autre information privée.
Si vous souhaitez tester les attaques MITM, reportez-vous à l'article sur la vérification de la sécurité des réseaux LAN / Wifi simulant les attaques de pirates
Contre ce type d'attaques, vous ne pouvez pas vous empêcher de toujours vérifier quel site nous écrivons le mot de passe ou d'autres informations privées et assurez-vous qu'il s'agit toujours d'un site HTTPS, avec un certificat SSL TSL non expiré ou invalide.
L'activation du mode qui n'ouvre toujours que les sites HTTPS permet de se défendre contre ce type d'attaque.
Attaque 2: connexion à un faux réseau Wi-Fi
Il s'agit d'une variante plus subtile d'une attaque MITM, également connue sous le nom d'attaque "Evil Twin".
La technique implique la création d'un point d'accès qui capture toutes les données transmises.
Difficile de le remarquer, si vous utilisez un réseau wifi public gratuit, s'il intercepte toutes les données en transit, cependant, comme il est facile de configurer cette astuce, il est également facile de se défendre.
Si le site auquel vous accédez est HTTPS, les données qui lui sont envoyées sont cryptées et protégées même pour ceux qui souhaitent essayer de l'intercepter, comme indiqué au point ci-dessus.
Pour une plus grande sécurité, cependant, toujours mieux, lorsque vous souhaitez utiliser un réseau wifi public, demandez si cela fonctionne au personnel du restaurant ou à ceux qui le gèrent.
Attaque 3: reniflement de paquets
Ce nom amusant indique la méthode la plus simple pour voler des informations qui transitent par un réseau.
Cette technique peut également être expérimentée à la maison, facilement dans n'importe quel LAN, même non-Wifi, comme indiqué dans l'article sur la façon de capturer des paquets et d'espionner le trafic sur les réseaux wifi, en utilisant des programmes gratuits tels que Wireshark.
Entre autres choses, renifler des paquets sur le réseau n'est même pas illégal pour un gestionnaire wifi, ce qui serait suffisant pour afficher un avertissement aux utilisateurs, avant de se connecter, sur la possibilité de surveiller le réseau avant de se connecter.
Encore une fois, aucune information passant par les sites HTTPS ne peut être consultée en clair à partir de Packet Sniffing.
Attaque 4: détournement ( détournement de session ou détournement de cookies )
Le détournement est basé sur la collecte d'informations par le reniflage de paquets.
Dans ce cas, cependant, le pirate parvient à stocker les données afin qu'il puisse ensuite les étudier et les déchiffrer si possible.
Le pirate exploite les vulnérabilités existantes sur le certificat de sécurité (et sur le cookie envoyé par le serveur) et parvient donc à détourner la session et à accéder à tous les comptes privés.
Un cybercriminel capable sera en mesure d'infecter le PC de ceux qui se connectent au Wifi via des logiciels malveillants et même s'ils ne peuvent pas lire le mot de passe entré dans un site protégé HTTPS, ils peuvent capturer toute une série de données privées jusqu'à accéder à chaque site Web auquel la victime s'est connectée.
Dans le passé, lorsque Facebook n'avait pas de HTTPS, vous pouviez facilement détourner la session via le détournement de session et pirater un compte Facebook.
Dans ce cas, nous parlons d'une technique qui peut également devenir très puissante si elle est utilisée par une personne capable, mais heureusement, il y a peu de bonnes personnes autour, donc même dans ce cas, l'important est de faire attention à se connecter à un Site HTTPS.
Pour améliorer la sécurité personnelle, il est cependant utile, lorsqu'il est connecté à un réseau public, de surfer derrière un VPN.
LIRE AUSSI: Vol de mot de passe sur internet: les 5 techniques les plus utilisées

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here