Comment volent-ils les mots de passe, les données et les informations dans un réseau wifi public et ouvert et comment se protègent-ils ?

Malheureusement, surfer et entrer des mots de passe et des données personnelles sur un site web, tout en étant connecté sur un réseau wifi public, peut être dangereux.

Un hacker, même s’il n’est pas trop bon, pourrait être prêt à voler des informations, des données et des mots de passe de tous ceux qui se connectent à ce réseau, jusqu’à ce que vous puissiez voler l’identité en ligne de ces personnes.

Qui est curieux de savoir comment cela est possible, nous découvrons ici quelques-unes des techniques de piratage les plus efficaces pour voler des données sur les réseaux wifi publics.

Évidemment, je ne peux pas expliquer ici comment vous espionnez des conversations et des données qui passent sur un réseau wifi.

La chose importante qui doit être claire, c’est que toute personne ayant un peu de compétences informatiques et le désir d’étudier, peut utiliser ces techniques sur son PC grâce à la suite d’outils inclus dans Kali Linux.

LIRE INVENTION : Comment surfer en toute sécurité sur le réseau wifi public, gratuit ou non sécurisé.

Attaque 1 : Man-in-the-middle (MITM) Man-in-the-middle (MITM)

Le type d’attaque appelé Man-in-the-middle (MITM) est celui où un tiers entre dans la ligne de communication entre deux parties et intercepte les données transmises.

Un exemple typique d’Homme au milieu est celui qui consiste à détourner la connexion d’un utilisateur pour lui montrer, au lieu du site qu’il essaie d’utiliser (par exemple Facebook ou le site de la banque), un site égal, mais créé spécifiquement pour tromper.

Voir aussi :  Méthodes d'accès à un réseau WiFi sécurisé et modes d'intrusion

Un type très utilisé et simple d’attaque Man In The Middle est l’attaque DNS Spoofing, celle pour changer les noms des sites Web, de sorte que, par exemple, en ouvrant google.fr vous finissez sur un tout autre site.

Toute personne utilisant le Wi-Fi public est particulièrement vulnérable à une attaque MITM car les informations transmises sont généralement claires et faciles à saisir.

Gardez à l’esprit que pour un pirate informatique, vous n’avez besoin que d’avoir accès à votre boîte de réception pour accéder à votre nom d’utilisateur, mot de passe, messages privés et toute autre information privée.

Si vous voulez faire un test sur les attaques MITM, je me réfère à l’article sur le vérifier la sécurité réseau LAN / Wifi simulant les attaques de pirates.

Contre ce type d’attaque, vous pouvez seulement vérifier toujours dans quel site nous écrivons le mot de passe ou d’autres informations privées et s’assurer que c’est toujours un site HTTPS, avec certificat SSL TSL non expiré ou invalide.

L’activation du mode qui n’ouvre toujours que les sites HTTPS permet de se défendre contre ce type d’attaque.

Connexion 2 : Connexion à un faux réseau Wi-Fi.

Il s’agit d’une variation plus subtile d’une attaque MITM, également connue sous le nom d’attaque « Evil Twin ».

La technique implique la création d’un point d’accès qui capture toutes les données qui sont transmises.

Difficile à remarquer, si vous utilisez un réseau wifi public gratuit, s’il intercepte des données en transit, cependant, ainsi qu’il est facile de mettre en place ce truc, il est également facile de se défendre.

Voir aussi :  Conseils pour Whatsapp Web sur PC sur site et applications Windows

Si le site auquel vous accédez est HTTPS, les données qui lui sont envoyées sont cryptées et protégées même pour ceux qui veulent essayer de les intercepter, comme indiqué ci-dessus.

Pour plus de sécurité, cependant, toujours mieux, lorsque vous voulez utiliser un réseau wifi public, demandez si cela fonctionne au personnel de la salle ou à ceux qui le gèrent.

Attaque 3 : reniflage de paquets.

Ce drôle de nom indique la façon la plus facile de voler l’information qui passe à travers un réseau.

Cette technique peut également être testée à la maison, facilement dans n’importe quel LAN, même non-Wifi, comme le montre l’article sur la façon de capturer des paquets et d’espionner le trafic sur les réseaux wifi, en utilisant des programmes gratuits tels que Wireshark.

Entre autres choses, renifler des paquets sur le réseau n’est même pas illégal pour un gestionnaire wifi, qui n’aurait qu’à afficher un avertissement aux utilisateurs, avant de se connecter, sur la possibilité de surveiller le réseau avant de se connecter.

Encore une fois, aucune information passant par les sites HTTPS ne peut être affichée en texte clair par reniflage de paquets.

Attaque 4 : D Sidejacking (Session Hijacking ou cookie hijacking)

Le Sidejacking est basé sur la collecte d’informations par reniflage de paquets.

Dans ce cas, cependant, le pirate parvient à stocker les données afin de pouvoir les étudier et les décrypter plus tard si possible.

Le pirate profite des vulnérabilités du certificat de sécurité (et du cookie envoyé par le serveur) et parvient ensuite à pirater la session et à accéder à tous les comptes privés.

Voir aussi :  Partage de dossiers d'images et de documents musicaux

Un cybercriminel capable pourra infecter le PC de ceux qui se connectent au Wifi par le biais de logiciels malveillants et même s’il ne risque pas de lire le mot de passe entré dans un site protégé HTTPS site, peut capturer une variété de données privées jusqu’à ce que vous accéder à chaque site Web auquel la victime a connecté.

Dans le passé, lorsque Facebook ne disposait pas de HTTPS, vous pouviez facilement pirater la session via Session Hijacking et pirater un compte Facebook.

Dans ce cas, il s’agit d’une technique qui peut aussi devenir très puissante si elle est utilisée par une personne compétente, mais heureusement, il n’y a pas beaucoup de bonnes personnes autour de nous, donc même dans ce cas, l’important est d’être prudent pour se connecter à un site HTTPS.

Pour améliorer la sécurité personnelle, il est cependant utile, lorsqu’il est connecté à un réseau public, de surfer derrière un VPN.