Fraude spotlight*
La capture et le craquage de mot de passe des réseaux WiFi
Le piratage de mot de passe WiFi est une menace grandissante pour les entreprises et les particuliers. Les pirates informatiques peuvent capturer le trafic réseau et utiliser des outils de craquage pour décrypter votre mot de passe, s’introduire dans votre réseau et voler vos données sensibles.
- Objectif du hacker
S’introduire dans le réseau de l’entreprise ou du particulier pour le pirater.
- Comment ?
En capturant le trafic par air pour découvrir le mot de passe du réseau WiFi.
Comprendre le risque des attaques de réseaux WiFi
Les attaques de type « capture et craquage » de mot de passe WiFi exploitent les failles de la technologie WiFi et des protocoles d’encryptage pour s’infiltrer dans les réseaux.
- La bande 2.4 GHz, où se trouvent la plupart des réseaux WiFi, est particulièrement vulnérable aux attaques maintenant bien éprouvées.
- Faiblesse du protocole d’accès protégé WPA2 qui présente des failles de sécurité permettant des attaques KRACK (acronyme de Key Reinstallation Attack, soit attaque de réinstallation de clé, une menace sérieuse qui cible le WPA2).
- La technologie du fait de sa nature sans fil permet la capture de paquets de transmission par l’air et la postérieure tentative de craquage de mot de passe.
- Contrairement aux attaques spécifiques de type Rogue, Evil-Twin, le craquage de mot de passe est l’option la plus simple car il n’y a rien à mettre en place et cela fonctionne immédiatement car la méthode est inhérente à la technologie (air).
Les outils du pirate
Les pirates utilisent du matériel de scan pour capturer les paquets de transmission contenant les échanges de clés WiFi.
- Les dispositifs les plus simples et les plus anciens sont les plus efficaces (exemple TP-Link TL-WN7200ND).
- Ils fonctionnent sur tous les systèmes (Windows, Linux, Android, etc).
- Ils ont une capacité incroyable à capturer des réseaux WiFi et obtenir l’échange de clés.
- Ils peuvent capturer des réseaux à 500m si on les laisse actifs pendant assez longtemps.
- Ils sont limités à la bande de 2.4G, là où se trouvent la plupart des réseaux.
- Il existe la possibilité de combiner plusieurs dispositifs pour produire différents types d’attaque à la fois.
Le processus de craquage du mot de passe
L’attaquant exploite les paquets capturés pour trouver des indices sur le mot de passe et le découvrir.
- Il utilise diverses méthodes et des outils de craquage spécialisés tel que Hashcat ou John The Ripper.
- Ces outils fonctionnent avec des dictionnaires de mots de passes disponibles en ligne ou que l’on peut créer soi-même si on « devine » le format du mot de passe.
Le craquage nécessite des ordinateurs et des processeurs très puissants que l’on peut réserver sur le cloud. Le temps peut être plus ou moins long selon le format du mot de passe. Par exemple, pour un mot de passe de :
- 10 chiffres : moins d’une heure
- 13 chiffres : 15j
- 8 caractères alphanumériques : 4j
- 11 caractères alphanumériques, minuscules, majuscules et symboles : 25j mais un coût prohibitif de 8000€.
Comment se protéger de la capture et du craquage de mot de passe ?
En suivant ces conseils, vous pouvez réduire considérablement le risque de piratage de votre réseau WiFi. N’oubliez pas que la sécurité de votre réseau est votre responsabilité. Soyez proactif et prenez les mesures nécessaires pour vous protéger.
Adopter le protocole WPA3
Une première mesure importante est d’adopter le protocole WPA3, et si possible le WPA-E (Entreprise) ainsi que lier l’entrée sur le réseau d’entreprise à une connexion à l’AD. Il n’existe pour l’instant pas d’outil offensif capable de gérer le WPA3
Le WPA-Enterprise, connu également sous le nom de mode WPA-802.1X ou WPA-EAP, est conçu pour les réseaux d’entreprise et demande que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnaire.
Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.
Utiliser du matériel de dernière génération
Le WPA3 date de 2018, et seul le matériel de dernière génération (routeurs, switchs et AP) peut bénéficier de ce protocole.
Et surtout utiliser un mot de passe sophistiqué
Le mot de passe doit être choisi au hasard avec au moins 12 caractères alphanumériques combinant majuscules, minuscules et symboles.
Téléchargez notre pdf illustré sur la capture et le craquage de mot de passe WiFi.
*La section « Fraude Spotlight » vous est proposée par les consultants de Cinalia.