Comment intercepter les données Wi-Fi

Nous sommes constamment entourés de réseaux sans fil. Que ce soit à la maison, à l’école ou dans n’importe quel lieu public, il est facile de trouver un point d’accès Wi-Fi gratuit de nos jours. Mais comme on dit, s’ils le donnent gratuitement, demandez pourquoi.

Les connexions Wi-Fi facilement disponibles sonnent agréablement aux oreilles car nous pouvons continuer à nous divertir sur nos smartphones ou tablettes de n’importe où. De même, si vous souhaitez envoyer un e-mail urgent à votre patron lorsque vous êtes dans un restaurant, le Wi-Fi public semble être une bénédiction.

La connexion Wi-Fi gratuite manque souvent de sécurité.

Bien que le Wi-Fi gratuit semble excellent, avez-vous déjà considéré le côté obscur d’une connexion Wi-Fi publique ? Lorsque les données sont disponibles gratuitement, cela signifie généralement que les protocoles de sécurité de ce réseau ne sont pas trop fiables. En conséquence, l’interception de données sur le Wi-Fi public est une chose de nos jours, et c’est aussi un peu préoccupant.

En même temps, si vous comprenez comment fonctionne l’interception de données, cela peut vous aider à prendre les précautions nécessaires lorsque vous vous connecterez à un réseau Wi-Fi public la prochaine fois.

Pourquoi vos données peuvent être dangereuses sur un réseau sans fil public

Lorsque vous vous connectez au Wi-Fi public et aux points d’accès publics gratuits, il existe de graves risques de violation de données. La principale raison en est les données non cryptées. Lorsque vous êtes connecté à un service gratuit, les données de votre appareil sont transmises en clair au routeur.

Cela signifie que toute personne utilisant le même réseau peut consulter votre trafic et ainsi voler vos données. De plus, cela signifie que vos données sont assez vulnérables lorsqu’elles se connectent aux réseaux Wi-Fi publics.

Façons d’intercepter des données sur le Wi-Fi public

Bien que cela puisse sembler une chose horrible à faire, comprendre comment intercepter les données Internet peut aider à éduquer les internautes et les mesures de précaution pour prévenir de telles attaques.

Dans le même temps, cela fait partie du piratage éthique pour garantir la sécurité des informations critiques afin qu’elles ne tombent pas entre de mauvaises mains.

Principaux problèmes avec les données non cryptées

Comme nous venons de le mentionner, lorsque vous êtes connecté au Wi-Fi public, les données ne sont pas cryptées. Cela entraîne quelques problèmes importants. Voici un aperçu rapide :

Les paquets de données deviennent disponibles en lecture

Comme les données voyagent en clair, les paquets sont disponibles pour toute personne interceptant sur le réseau. Ainsi, les intercepteurs peuvent facilement accéder aux informations personnelles depuis votre téléphone, tablette ou ordinateur portable. Grâce à des technologies comme TLS/SLS, il y a une légère amélioration de la sécurité des données, mais cela reste assez menaçant car on ne sait jamais ce que les pirates pourraient faire.

Configuration d’un point d’accès sans fil non autorisé

Les points d’accès malveillants sont des moyens plus accessibles et plus courants de pirater l’appareil de quelqu’un. Par exemple, les pirates peuvent configurer de faux points d’accès sur des réseaux Wi-Fi ouverts dans un espace public avec des réseaux malveillants. Cela se produit généralement sans l’autorisation de l’administrateur.

Ainsi, les réseaux Wi-Fi ouverts comme un restaurant, un café local ou une université peuvent afficher un point d’accès facile à connecter. Cependant, la seule idée derrière ce réseau escroc est de capturer les données des utilisateurs. Une telle capture de données peut conduire à des résultats désastreux.

Par conséquent, bien que cela semble cool d’avoir un accès gratuit à Internet, les pirates peuvent vous piéger, vous et bien d’autres, pour capturer le trafic Wi-Fi et attaquer vos données.

Attaques MitM

L’attaque Man In The Middle est une attaque secrète dans laquelle un pirate informatique peut modifier les paramètres essentiels du réseau. Ainsi, bien que vous puissiez généralement vous connecter à un site Web, il peut rediriger le trafic vers des adresses IP inconnues.

Souvent, la redirection transfère le trafic vers de faux serveurs où les pirates vous attendent pour voler vos informations sensibles comme le nom d’utilisateur et les mots de passe, les numéros de carte de crédit, etc.

Parfois, il est également appelé hameçonnage. C’est peut-être l’une des techniques les plus courantes pour acquérir des données à partir de n’importe quel réseau. Parfois, il s’agit d’un appareil caché qui tente d’accéder à vos données lorsque vous vous y connectez.

De plus, les téléchargements de virus, les enregistreurs de frappe et les vers sont d’autres moyens de se faufiler dans l’appareil de quelqu’un pour obtenir des données critiques.

Intercepter des données sur un réseau Wi-Fi

Maintenant que nous savons ce qu’il advient des données non chiffrées sur un réseau wifi ouvert, il est temps de voir comment intercepter le trafic réseau. Allons-y :

Renifler des paquets de données

Chaque fois que nous nous connectons à une page Web, nos appareils mobiles ou ordinateurs se connectent au serveur Web et demandent la page Web. Généralement, cela se produit via le protocole de transfert hypertexte. Vous souvenez-vous que chaque site Web utilise HTTP avant son adresse ?

Lorsque vous demandez une page Web sur un réseau wifi ouvert, la communication est visible pour tous ceux qui lisent les données sur ce réseau. Surtout avec les réseaux sans fil, les paquets sont transmis partout et tout équipement Wi-Fi peut recevoir ces paquets.

Réglage des modes Wi-Fi pour le reniflement et l’espionnage

Un adaptateur wifi fonctionne généralement en mode géré. Donc, c’est juste un client qui se connecte à un seul routeur wifi pour accéder à Internet.

Certains adaptateurs peuvent fonctionner comme adaptateur principal où ils fournissent un point d’accès à d’autres appareils. Pour cela, l’adaptateur doit être mis en mode maître. Cependant, c’est le mode moniteur qui nous intéresse.

Qu’est-ce que le mode moniteur ?

Lorsqu’un adaptateur fonctionne en mode géré, il n’accepte les paquets de données que des périphériques qui l’adressent. Cependant, le mode moniteur vous permet de surveiller et de recevoir tous les paquets qui voyagent sur Internet.

Peu importe d’où viennent les paquets et où ils se dirigent. S’il est sur le réseau, le mode moniteur peut y accéder.

Fait intéressant, ce mode ne permet pas à l’appareil Wi-Fi de surveillance d’être connecté à Internet pendant ce temps. Cependant, vous pouvez voir tout le trafic wifi via cet appareil. Par conséquent, c’est un outil facile pour renifler les paquets de données sur le wifi ouvert.

Tous les appareils Wifi ne peuvent pas surveiller

Généralement, les adaptateurs wifi les moins chers ne peuvent fonctionner qu’en mode géré. Ainsi, vous devez d’abord vous assurer que votre carte wifi est capable de gérer le mode moniteur. Ensuite, si tout se passe bien, vous êtes prêt à renifler les paquets sur votre appareil wifi.

Système d’exploitation approprié pour le reniflage de paquets

Si vous souhaitez utiliser l’adaptateur en mode moniteur, il est préférable d’utiliser Kali Linux. Même si la distribution Ubuntu fera également le travail, elle peut nécessiter des outils supplémentaires.

Kali Linux fonctionne également bien avec les machines virtuelles. Alors, pourquoi ne pas utiliser une boîte virtuelle pour créer une nouvelle machine virtuelle.

Aircrack – ng

Pour passer votre adaptateur wifi en mode moniteur, vous devez utiliser la suite aircrack-ng. En outre, vous pouvez utiliser des outils tels que driftnet, urlsnarf et Wireshark. Cependant, nous nous concentrerons sur aircrack-ng dans cette section.

Découvrez le nom de l’interface sans fil

Vous commencerez par déterminer le nom de l’adaptateur sans fil. Pour ce faire, ouvrez la ligne de commande Linux et écrivez ce qui suit :

ifconfig

iwconfig

Supposons que le nom de votre réseau est wlan0.

Passer en mode moniteur

Maintenant que nous connaissons le nom du réseau, passons en mode moniteur. Entrez la commande suivante :

airmon-ng Démarrer wlan0

Si votre carte Wi-Fi prend en charge le mode moniteur, elle créera une interface virtuelle. Appelons votre interface virtuelle ‘wlan0mon’. Pour afficher l’interface, tapez iwconfig.

Temps de capture des paquets

Lorsque vous êtes en mode moniteur, vous pouvez commencer à capturer des paquets. Mais d’abord, vous devez configurer la bonne fréquence pour int. Maintenant, il peut être difficile de déterminer quelles chaînes fonctionnent sur le réseau public.

Si vous ne savez pas quel canal est utilisé, écrivez la commande suivante :

airodump-ng wlan0mon

Afficher les réseaux Wi-Fi accessibles

Lorsque vous exécutez la commande airodump, tous les réseaux accessibles par votre ordinateur portable s’affichent. Il affichera également les numéros de canal et les noms de réseau. La colonne ENC met également en évidence s’il existe des cryptages sur le réseau. Si vous voyez OPN, cela signifie que le réseau est un wifi ouvert.

Capture de paquets de données

Pour cet exemple, disons que votre wifi est sur le canal 1. Ainsi, vous utiliserez la commande airodump-ng comme suit :

airodump-ng -c 1 -w fichier de données wlan0mon

Lorsque vous exécutez cette commande, l’adaptateur commencera à attraper toutes les données sur le canal 1. Ces données seront écrites dans un fichier ‘datafile’ que vous avez créé via la commande. Au fur et à mesure que les données continuent de s’accumuler, vous pouvez appuyer sur Ctrl + C pour quitter l’opération.

Analyse des données capturées

Vous pouvez vous attendre à un trafic réseau important si vous travaillez sur un réseau d’entreprise, et votre fichier de données sera considérablement volumineux. Il est temps d’analyser les données capturées. Voici la répartition des données que vous aurez dans ce fichier, telles que le SSID du réseau, etc.

Bien que tout le trafic puisse ne pas être utile à votre analyse, le filtrage des données requises est essentiel. En effet, tous les services Internet utilisent des ports pour communiquer avec le serveur Web. Par exemple, les serveurs de messagerie utilisent le port 25, tandis que les serveurs Web peuvent utiliser le port 80.

De même, FTP et SSH utilisent respectivement les ports 21 et 22. Alors qu’un serveur peut exécuter plusieurs services simultanément, il n’utilise qu’une seule adresse IP pour cela. C’est parce que chaque service passe par un port différent.

Tri des paquets

L’utilisation des ports nous amène à trier les paquets en fonction du port qu’ils traversent. Par conséquent, nous pouvons facilement filtrer les demandes de pages Web en nous concentrant sur le port 80. De même, il est plus facile de se concentrer également sur le trafic de messagerie.

Maintenant, nous pouvons nous concentrer davantage en nous concentrant sur le trafic http pour voir le type de données qui revient. Par exemple, il peut s’agir de javascript, d’images et de nombreux autres types.

Lorsque vous filtrez des paquets, vous pouvez utiliser divers outils comme dsniff, urlsnarf, driftnet, etc. Voici comment nous allons filtrer les URL :

urlsnarf -p fichier de données-01.cap

Vous voulez aussi obtenir des mots de passe ? Tapez la commande suivante :

dsniff -p fichier de données-01.cap

De même, vous pouvez également afficher les images qui se cachent sur le réseau. Tapez la commande suivante :

driftnet -f fichier-données-01.cap -a -d images capturées

Lorsque vous utilisez l’option -a, elle écrit les images sur votre disque au lieu de les afficher à l’écran. De plus, -d spécifie le répertoire pour les images.

Utilisation de Wireshark pour le reniflage de paquets

Wireshark est un autre outil utile pour capturer des paquets sur une connexion wifi ouverte. Il peut fonctionner avec le système d’exploitation Windows et constitue une bonne source pour apprendre à renifler si vous n’aimez pas utiliser la ligne de commande sur un ordinateur.

Voici comment travailler avec Wireshark.

Exécutez Wireshark

En supposant que vous avez installé Wireshark, lancez l’application sur votre ordinateur. Si vous ne l’avez pas encore installé, il existe différentes versions du logiciel selon le système d’exploitation prévu.

Généralement, Wireshark n’affiche pas les paquets lorsqu’il commence à capturer. Surtout si vous l’exécutez sous Windows, votre carte 802.11 ne suffira pas. C’est parce que de nombreuses cartes 802.11 n’autorisent pas le mode promiscuité. Ainsi, vous pouvez désactiver ce mode dans Wireshark. Cependant, il n’affichera que le transfert de paquets entre l’adaptateur et l’ordinateur à l’aide de Wireshark.

Dépasser le problème de la carte

Pour éviter les problèmes, c’est une bonne idée d’utiliser AirPcap, une carte radio 802.11 basée sur USB. Cela fonctionne bien avec Wireshark. Il est également livré avec une antenne supplémentaire pour améliorer la capacité d’écoute.

Capturez des paquets de données avec Wireshark

Pour commencer à capturer des données, vous devez configurer Wireshark, lui permettant de s’interfacer avec un client 802.11. De cette façon, vous sélectionnez une interface de capture. Pour ce faire, cliquez sur ‘Capture > Options > Interface appropriée’.

En même temps, vous devez garder un œil sur le canal RF. Alors, configurez Wireshark pour surveiller le bon canal. Pour configurer le canal, cliquez sur ‘Capture > Options > Paramètres sans fil’.

Vous verrez également Paramètres sans fil avancés lorsque vous changerez de canal.

Filtrage des paquets

Ensuite, éliminez l’encombrement en filtrant les paquets capturés. Par exemple, vous pouvez définir des filtres pour exclure tous les autres appareils si vous dépannez un appareil client.

Pour définir le filtre, cliquez sur ‘Capture> Options> Filtre de capture’. Une fenêtre de filtre apparaîtra dans laquelle vous pourrez définir différents filtres.

Commencer la capture

Allez dans Capturer et cliquez sur Démarrer. Il commencera à capturer les paquets jusqu’à ce que le tampon de capture de tuiles soit plein. Généralement, c’est un espace de 1 Mo. Vous pouvez également modifier la taille du tampon en cliquant sur “Capture > Options”, puis en ajustant la taille du tampon.

Vous pouvez également définir la durée d’exécution au lieu d’allouer de l’espace pour les données capturées.

Conclusion

Apprendre à capturer des paquets de données sur un réseau Wi-Fi ouvert peut vous aider à dépanner les appareils clients et vous apprendre les éléments essentiels de la sécurité des données sur un point d’accès ouvert. Donc, si vous avez les bons outils, il ne devrait pas être difficile de voir ce qui se cache sur le réseau.

Avatar photo

MytpGuide give detailed description for Understanding Wi-Fi, Choosing the Right Router, Setting Up Your Router, Wi-Fi Security, Troubleshooting Wi-Fi Issues, Wi-Fi Range Extenders and Mesh Systems, Optimizing Your Wi-Fi Network, Advanced Router Settings.

Captain Miller True Story