A lire absolument !

Boîte à outils pour la cryptographie post-quantique disponible

Actuellement, des chercheurs du monde entier développent des ordinateurs quantiques capables de résoudre des problèmes beaucoup plus ...

03/01/2017

Comment un attaquant peut-il écouter votre "réseau WIFI"?


A Dakar (en tout cas), dans toutes les cérémonies, les séminaires professionnels, les salons professionnels, les formations, etc.

Presque partout où les gens vont, ils cherchent à se connecter au réseau WIFI qu'ils détectent. C'est devenu une habitude très dangereuse.


La menace

Par une technique appelée «Sniffing», un attaquant peut écouter le trafic sur un réseau à l’aide de drones appelés «sniffers» à l'insu des utilisateurs et des administrateurs. Un cybercriminel peut ainsi pour vous attaquer en utilisant ces outils qui, à la base, servent d'« analyseurs de protocole », d'« analyseur de réseau ».

=> La vidéo de présentation :



Qui utilise le sniffer ?

Tout le monde peut se servir de la méthode du sniffing, les administrateurs réseau, vous, moi, mais aussi le reste du monde qui n'est pas composé que de gens honnêtes. C'est-à-dire les cybercriminels. Ces derniers peuvent utiliser cette technique pour soutirer toutes les informations nécessaires à des fins néfastes.

Et pourtant ...

Au départ, le sniffing est utilisé dans les réseaux d’entreprise pour surveiller les diverses informations voyageant entre les stations des employés, il est également très utile pour détecter une éventuelle panne. Un administrateur de sécurité pourrait utiliser plusieurs sniffers, extrêmement bien placés
dans tout le réseau, pour ainsi détecter des intrusions si il y en a.

Une mauvaise utilisation !

Si les PDG en ont fait une utilisation courante dans les bureaux, les attaquants ont eu le panache de faire dévier le but premier de cette méthode de détection, notamment dans la capture de données confidentielles d’un quelconque utilisateur comme des mots de passe ou des numéros de compte en banque.

Différents types de sniffing

En fonction du type de fichier ou de donnée que vous voulez récupérer sur le réseau, vous pouvez utiliser différentes méthodes de sniffing.

La méthode la plus couramment utilisée par les attaquants est celle du sniff de mot de passe Grace à cette méthode , il est possible d’enregistrer tous les noms d’utilisateurs et mots de passe qui transite sur le réseau mais aussi les noms des serveurs et les services utilisés.

Il est également possible de sniffer toutes les requêtes http grâce au sniff URL. Il est utilisé afin de déterminer le profil et les habitudes des utilisateurs de ces machines en prenant connaissance des pages internet visitées par l’utilisateur.

Il est aussi possible grâce à une redirection d’enregistrement de conversation de «sniffer» toute discussion de messagerie instantanée ou encore d’intercepter des mails transitant sur un réseau, voire des fichiers NFS (Network File System) grâce au programme filesnarf qui lui enregistre tous les fichiers sniffés dans le répertoire de travail courant.

Comment se protéger ?

La détection reste la seule manière de se protéger contre les sniffers. Si le sniffer arrive à attaquer les switchs (et est donc actif), le sniffer aura alors plus de chance d'être détecter que si le sniffer est passif et n'émet aucun signal(trafic).

Comment détecter des sniffers passif ?

Si un sniffer provoque des résolutions avec des noms inverses , il est possible que vous puissiez l'identifier grâce à ses requêtes DNS inverses. Pour pouvoir le faire , il faut générer du trafic grâce à une adresse IP qui n’est pas utilisée sur le réseau et en utilisant une adresse MAC non valide. Si un ordinateur exécute un sniffer configuré de cette même façon, elle sera donc la seule à pouvoir faire une requête DNS inverse..

Comment détecter des sniffers actif ?

Détecter un sniffer actif est plus facile car il est évident qu’en observant le trafic, on puisse le détecter. Si l'on observe beaucoup de réponses ARP (protocole de résolution d’adresse) non sollicitées ayant toujours la même adresse MAC source, on peut en déduire qu'il s'agit d'une attaque sur le réseau.

Les programmes pour sniffers

Il existe de nombreux programmes permettant l’utilisation du sniffing, certains ne sont pas fiables tandis que d’autres sont remarquablement efficace :
  • Wireshark : un Analyseur de packets utilisé afin de dépanner et analyser les réseaux informatiques, il est aussi couramment utilisé que Cain & Abel et tout aussi efficace dans le cryptage de données.
  • Cain & Abel : un programme servant, par exemple, à la récupération de mot de passe sous Windows (Même principe que Wireshark). Il permet également de réaliser de nombreuses attaques différentes.
AKM


Aucun commentaire:

Enregistrer un commentaire

Pour vos avis, suggestions ou demandes de services, merci de laisser un commentaire.