Le wardriving

Qu’est-ce que le wardriving ?

Le wardriving (de l’anglais, war pour Wireless Access Research – Recherche d’accès sans fil – et de driving pour conduite) consiste à sillonner les rues d’une ville et à balayer des réseaux sans fil à l’aide d’un ordinateur portable branché et équipé d’une carte Wi-Fi, à la recherche des réseaux sans fil non sécurisés. Pour le wardriver, le but est de pirater l’accès au réseau sans fil. Le wardriving, par définition, se pratique en voiture.

Les particuliers les plus exposés sont en général ceux ayant conservé le paramétrage par défaut de leur équipement WiFi : le SSID est visible et diffusé en clair.

Remarque

Avec les réseaux sans fil, les ondes radio ne s’arrêtent pas à la porte de votre habitation.

Quels sont les risques ?

Le wardriver peut :

  • intercepter les données transitant par le réseau sans fil piraté en écoutant les transmissions des différents utilisateurs du réseau sans fil.
  • accéder aux ressources des appareils connectés au réseau sans fil.
  • obtenir anonymement un accès gratuit à Internet qui lui permettra de se livrer à des activités criminelles (actes de piratage) sans pouvoir être inquiété par les autorités. Vous seul, en tant que propriétaire, serez tenu pour responsable.

Conséquences du wardriving

Le Mapping : Le Mapping consiste à établir des cartes géographiques qui recensent les réseaux sans fil déployés non sécurisés. Pour cela, le wardriver utilise un logiciel spécialisé dans ce type d’activité et un GPS (Global Positionning System). On trouve facilement et gratuitement ces cartes sur de nombreux sites sur Internet.

Le Warchalking : Le Warchalking consiste à indiquer à la craie (chalk en anglais) sur un bâtiment ou un trottoir l’existence d’un réseau Wi-Fi accessible depuis la rue. Ce graffiti comporte les informations suivantes :

  • Etat du réseau : Réseau ouvert (open network), réseau fermé (closed network), réseau chiffré (WEP).
  • Nom du réseau : Le SSID
  • La bande passante.

Il existe un code pour indiquer les paramètres de sécurité du réseau sans fil. Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond signale la présence d’un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met en évidence la présence d’un réseau sans fil correctement sécurisé. Cette pratique permet aux initiés de repérer les différents endroits où se trouvent les réseaux, et de les exploiter à leurs fins.

Le logiciel utilisé pour le Wardriving

Le Wardriving à petite échelle peut être fait avec une simple application sur un smartphone. Cependant, les attaques plus importantes nécessitent généralement une plateforme complète avec des logiciels et du matériel spécialement conçus pour l’attaque.

Celle-ci comprend :

  • Un logiciel ou une application Wardriving : Les programmes de Wardriving populaires sont iStumbler, KisMAC, CoWPAtty, InSSIDer, WiGLE, NetStumbler, WiFi-Where et WiFiphisher.
  • Un GPS : que ce soit à partir d’un smartphone ou d’un appareil autonome, il aide les wardrivers à enregistrer l’emplacement des points d’accès sans fil.
  • Une carte réseau sans fil et une antenne : alors que certains wardrivers utilisent l’antenne intégrée de leur téléphone, certains utiliseront une carte réseau sans fil ou une antenne pour améliorer les capacités de numérisation.
  • Un smartphone ou un ordinateur portable : ils peuvent être utilisé pour exécuter un logiciel de cartographie des points d’accès.

Comment vous protéger contre le wardriving ?

  • Mettez régulièrement à jour vos appareils : les mises à jour de sécurité de votre appareil corrigent les vulnérabilités que les pirates peuvent utiliser pour détourner votre connexion. Vous devez donc vérifier, télécharger et installer régulièrement les mises à jour de sécurité pour vos appareils dès qu’elles sont disponibles. Outre votre routeur, cette règle vaut également pour votre ordinateur, votre téléphone et vos autres appareils connectés à votre réseau.
  • Veillez à sécuriser votre réseau Wi-Fi.
    • Utilisez le niveau de cryptage le plus élevé possible tel que le WPA2 ou le WPA3. Le choix de la clef reste importante, plus c’est aléatoire et sans sens précis plus c’est efficace.
    • Attention au SSID !
      • Ne laissez pas le SSID par défaut : C’est généralement le nom du constructeur de votre point d’accès.
      • Ne donnez pas de renseignement dans votre SSID, comme par exemple : le nom de votre entreprise ou encore le nom de la rue de votre entreprise… Cela ne peut que faciliter le travail de recherche d’informations de la part des hackers.
      • Cumuler lettres et chiffes pour votre SSID, sans aucune signification.
    • Étudier la position physique optimale de votre point d’accès pour limiter au maximum le rayonnement à l’extérieur de votre bâtiment.
    • Mettez à jour le mot de passe : modifiez le nom d’utilisateur et le mot de passe par défaut de votre routeur, car les cybercriminels peuvent facilement obtenir sur Internet les identifiants de connexion par défaut des différentes marques de routeur.
    • Si possible, ne pas utiliser DHCP. Utilisez une liste statique d’adresses IP. Ce serait trop simple au hacker de recevoir une adresse IP automatiquement…
    • N’hésitez pas à mettre en place le MAC filtering, permettant d’accepter uniquement ou non les cartes réseaux wireless renseignées dans le point d’accès. Dans le cas d’une politique de filtrage des cartes wireless, n’insérez dans la liste que les cartes susceptibles de se connecter en wifi, ne mettez pas « par sécurité » celles du réseau local filaire, c’est inutile et vous augmentez par la même occasion les possibilités d’IP spoofing.
    • Ajoutez un réseau Wi-Fi « invité » : configurez un réseau Wi-Fi invité pour vos visiteurs et vos appareils connectés pour limiter l’accès à ces appareils moins sécurisés.
  • Utilisez un pare-feu : un pare-feu bloque les tentatives d’accès non autorisées à votre réseau.
  • Éteignez votre réseau sans fil lorsque vous n’êtes pas chez vous ou lorsque vous ne l’utilisez pas. Cela garantira qu’il n’est pas détectable par des étrangers comme les pirates. De plus, envisagez peut-être d’opter pour une connexion filaire à la maison lorsque cela est possible.

Glossaire

Wardriver : personne qui fait du wardriving.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *