Comment pirater un réseau Wi-Fi

30 octobre 2021

Les réseaux sans fil ont rendu la vie humaine plus accessible et gérable. Nous pouvons facilement nous connecter au réseau ou à l'appareil connecté au réseau pour accéder facilement à Internet. Toute personne ayant le sécurité Internet clé d'un appareil particulier connecté au réseau peut accéder à Internet.

À cette époque technologique, le piratage a augmenté à un rythme soutenu. Ainsi, une personne dans le rayon de transmission du réseau sans fil peut pirater sa clé de sécurité. Il est indispensable de protéger votre réseau sans fil contre les attaques.

Table des matières



Qu'est-ce que le réseau sans fil ?

Réseau sans fil est un réseau informatique qui ne nécessite pas câbles ou des connexions filaires pour se connecter au système. Dans cette ère numérique, les réseaux sans fil sont utilisés à une intensité plus élevée. Un réseau sans fil est pratiquement bénéfique pour réduire le coût requis pour l'installation des câbles et des connexions filaires. Au lieu d'utiliser des fils ou des câbles, le réseau sans fil permet aux utilisateurs de se connecter au réseau via des ondes radio.

Dans le réseau sans fil, plusieurs ordinateurs et autres appareils sont connectés les uns aux autres via les ondes radio . L'intégralité de la mise en œuvre du réseau sans fil s'effectue dans la couche physique du Modèle OSI . La couche physique est la première couche du Modèle OSI . Le réseau sans fil offre une plus grande flexibilité et des normes élevées.

réseau wifi

Il existe quatre types de réseau sans fil, comme indiqué ci-dessous :

    WLAN (réseau local sans fil) WWAN (sans fil Réseau à grande distance) WMAN (réseau métropolitain sans fil) WPAN (réseau personnel sans fil)

Voyons en détail chacun des types de réseaux sans fil ci-dessus.

WLAN (réseau local sans fil)

Réseau local sans fil (WLAN) est le premier type de réseau sans fil formé en se connectant à ou à plusieurs systèmes informatiques, couvrant des zones limitées et petites, comme les écoles, les immeubles de bureaux, les maisons, etc. Les personnes utilisant le WLAN particulier doivent rester dans son rayon de transmission pour rester connecté au réseau . Le WLAN est en outre classé en deux types :

  1. Infrastructure
  2. Pour ça

WWAN (réseau étendu sans fil)

Réseau étendu sans fil (WWAN) est un autre type de réseau sans fil couvrant de vastes zones ou ayant un rayon de transmission plus élevé que le réseau local. Vous pouvez également vous référer à WWAN comme Le haut débit mobile car il utilise des réseaux mobiles, tels que 2G, 3G, 4G et 5G. De plus, ce type de réseau sans fil est connecté aux LAN et aux MAN. Le réseau étendu sans fil est une connexion à plusieurs réseaux locaux.

WMAN (réseau métropolitain sans fil)

Le troisième type de réseau sans fil est le Réseau métropolitain sans fil (WMAN) . Comme son nom l'indique, ce type de système sans fil couvre toute la zone métropolitaine sous son rayon de transmission. Il peut être prolongé jusqu'à 50 km. La zone métropolitaine sans fil est spécialement développée pour couvrir des zones ou des villes plus grandes que le réseau local.

WPAN (réseau personnel sans fil)

Réseau personnel sans fil (WPAN) est le type de réseau sans fil développé pour un usage personnel. Ce type de système sans fil couvre une gamme de zones plus courte que LAN, WAN et MAN. La zone de couverture de PAN est d'environ 30 pieds et utilise Bluetooth technologie de connexion des appareils.

image 617dd368b1db9

Différence entre WLAN, WWAN, WMAN et WPAN

Le tableau ci-dessous vous expliquera la différence exacte entre chacun des quatre types de réseaux sans fil :

Voir également 2 meilleures façons de se débarrasser des virus informatiques
ACCÈS INTERNET SANS FILWWANWMANWPAN
WLAN implique un réseau local sans fil.WWAN signifie réseau étendu sans fil.WMAN fait référence au réseau métropolitain sans fil.WPAN est l'acronyme de Wireless Personal Area Network.
WLAN couvre une zone de quelques kilomètres de long, soit environ 10 km.WWAN est spécialement conçu pour couvrir la zone de l'ensemble du pays ou du continent.WMAN a la capacité de couvrir toute la zone métropolitaine, soit environ 100 km.WPAN est spécialement développé pour l'espace de travail personnel. La zone de couverture du WPAN est nettement inférieure, c'est-à-dire jusqu'à 10 mètres.
Le coût d'installation d'un WLAN est peu coûteux et abordable.Comme WWAN couvre tout le pays, le coût de son installation est très élevé et coûteux.Pour installer un WMAN, le coût est modérément élevé.Le WPAN peut être installé avec une quantité nettement inférieure. Ce montant est négligeable par rapport aux trois autres.
La vitesse de transmission du WLAN est élevée.Le WWAN offre une faible vitesse de transmission.Le WMAN offre une vitesse modérée pour la transmission de données.Vous obtenez une vitesse vertigineuse en utilisant le WPAN.

Comment accéder au réseau sans fil ?

Vous pouvez facilement accéder à la connexion Internet via des réseaux sans fil sur vos appareils, tels que les ordinateurs portables, les ordinateurs, les tablettes et les appareils mobiles. La seule exigence est que vous devez être présent dans la zone ou le rayon de transmission de l'appareil ou du point d'accès que vous devez connecter. Comme mentionné dans le tableau ci-dessus, assurez-vous de rester dans le rayon de transmission en fonction du type de réseau sans fil.

Lorsque vous êtes présent à l'intérieur du champ de rayon de transmission d'un périphérique réseau sans fil particulier ou d'un point d'accès, votre périphérique affichera son nom à l'écran. Il vous suffit de sélectionner ce nom d'appareil ou de point d'accès spécifique. Lorsque vous cliquez sur un point d'accès ou un nom d'appareil particulier, vous devez entrer les caractères d'identification uniques, appelés clé de sécurité réseau. Si le réseau n'est pas protégé par un mot de passe, vous pouvez vous connecter directement.

N'importe qui peut utiliser des réseaux ouverts sans avoir besoin d'un mot de passe pour obtenir une connexion Internet. Pour empêcher les utilisateurs de se connecter aux réseaux ouverts disponibles, la clé de sécurité réseau est utilisée. Ces clés réseau sont de deux types, WEP et WPA.

Clés de réseau sans fil – WEP et WPA

Les deux techniques d'authentification, WEP et WPA, sont utilisées pour protéger le point d'accès au réseau. En utilisant ces techniques, vous pouvez protéger votre réseau avec des mots de passe forts. Ainsi, chaque fois qu'une personne essaie de se connecter au système, elle doit entrer le mot de passe. Voyons en détail chacune de ces techniques d'authentification.

WEP (confidentialité équivalente filaire)

WEP signifie Wired Equivalent Privacy. Il est spécialement développé pour fonctionner avec les réseaux sans fil IEEE 802.11. L'objectif principal de Wired Equivalent Privacy est d'offrir l'intimité ou la confidentialité des données. Lorsque les données sont transmises sur le réseau sans fil à l'aide de la méthode d'authentification WEP, le cryptage des informations transférées est effectué pour assurer la sécurité et la confidentialité des données.

Authentification:

WEP utilise en outre deux méthodes d'authentification différentes : l'authentification par système ouvert et l'authentification par clé partagée.

    Authentification du système ouvert (OSA) :

Dans Open System Authentication, les utilisateurs qui se connectent au réseau local n'ont pas à fournir la clé WEP pour se connecter au réseau. La clé d'authentification WEP est utilisée uniquement à des fins de cryptage des données et non à des fins d'authentification. Ainsi, même si la clé WEP n'est pas utile à des fins d'authentification, les utilisateurs doivent entrer la clé correcte à des fins de cryptage des données.

    Authentification par clé partagée (SKA) :

La clé WEP dans l'authentification par clé partagée est utile pour effectuer le processus de prise de contact défi-réponse. Ce processus se déroule en quatre étapes comme suit :

  1. L'utilisateur essayant de se connecter au point d'accès réseau particulier lui envoie une demande d'authentification.
  2. Une fois que le point d'accès au réseau reçoit une demande d'authentification, il répond par un défi en texte clair à l'utilisateur.
  3. Dans la troisième étape, l'utilisateur utilise la clé WEP pour chiffrer le défi en texte clair. Une fois le texte de défi crypté, l'utilisateur envoie à nouveau une demande d'authentification au réseau.
  4. Le point d'accès au réseau décode la requête cryptée de l'utilisateur. Après la description, si la demande est identique au challenge en clair, cela permet aux utilisateurs de se connecter.
Voir également Les Mac peuvent-ils attraper des virus ? Apprenez 7 meilleures façons d'éviter les logiciels malveillants

Il y a quelques failles dans la clé d'authentification WEP. Ces défauts sont listés ci-dessous :

  • Dans l'authentification WEP, le cryptage des données est effectué lorsque l'utilisateur demande à se connecter au réseau. L'algorithme utilisé pour le chiffrement est l'algorithme RC4 qui génère des chiffrements de flux. L'entrée du chiffrement de flux est une clé longue de 64 bits et 128 bits. Cette clé est composée du vecteur d'initialisation et de la clé secrète. Les 24 premiers bits de la clé sont fournis par le vecteur d'initialisation (IV) et les autres sont de la clé secrète. Le nombre de caractères dans la clé secrète de cette méthode est concis et n'importe qui peut le déchiffrer.
  • Lorsque les informations sont transférées entre l'utilisateur et le réseau, elles sont envoyées et reçues par paquets. Chaque fois que le paquet est transmis, il est nécessaire de vérifier son intégrité. L'algorithme de la Contrôle de redondance cyclique (CRC) est utilisé pour vérifier l'intégrité des paquets de données. Mais les pirates peuvent facilement modifier les bits chiffrés et la somme de contrôle. Ainsi, l'utilisation du CRC n'est pas faisable pour des raisons de sécurité.
  • Il n'y a pas de système de gestion de clé offert par le système d'authentification WEP.

Pour les raisons ci-dessus, WEP est moins sécurisé et les attaquants peuvent facilement pirater Wifi mots de passe. Les inconvénients de sécurité du WEP ont conduit au développement de la méthode d'authentification WPA.

WPA (accès Wi-Fi protégé)

Wi-Fi Protected Access (WPA) est une méthode d'authentification avancée développée pour assurer la sécurité du mot de passe Wi-Fi. Il dispose de trois programmes, tels que WPA, WPA 2 et WPA 3. Il est compatible avec les normes IEEE 802.11i.

Dans les méthodes d'authentification WPA, l'algorithme utilisé pour le cryptage des données est le Protocole d'intégrité de clé temporelle (TKIP) . L'avantage significatif de l'utilisation de la méthode d'authentification WPA est le protocole d'intégrité de clé temporelle produit une clé unique de 128 bits pour chaque paquet de données étant transmis entre le client et le réseau. Donc, il y a très peu de chances d'attaques dans la WPA.

Un autre avantage de l'utilisation de la méthode d'authentification WPA est l'utilisation du contrôle d'intégrité des messages (MIC). Cette technique évite aux pirates d'altérer ou de modifier les données d'origine transférées entre l'utilisateur et le point d'accès au réseau. Contrairement au Cyclic Redundancy Check (CRC), le Message Integrity Check (MIC) est tout à fait capable de garantir l'intégrité des paquets de données.

Comment cracker un réseau sans fil ?

Nous avons vu les deux méthodes d'authentification, WEP et WPA. Craquer le réseau sans fil implique de se connecter au point d'accès au réseau sans autorisation et de violer sa sécurité. Lorsque le réseau est fissuré, tout utilisateur non autorisé peut se connecter au point d'accès.

Le cracking est divisé en deux types :

    Fissuration passive : La fissuration passive n'a pas d'effet sur la trafic réseau . Mais, lorsque la clé WEP est fissurée ou endommagée, cela affecte également le réseau. Il est difficile pour les utilisateurs de détecter la fissuration passive. Craquage actif: La charge sur le trafic réseau peut être ressentie en cas de fissuration active. Les utilisateurs peuvent rapidement identifier que la fissuration active est en cours.

Maintenant, concentrons-nous sur l'interprétation des méthodes d'authentification WEP et WPA.

Craquage WEP

Crackage WEP signifie endommager le réseau qui utilise le protocole d'authentification WEP pour assurer la sécurité. Plusieurs outils sont disponibles pour aider les gens à casser la clé WEP. Pour casser la clé WEP, le pirate doit capturer le vecteur d'initialisation ou les paquets de données. Après avoir capturé des paquets de données, les outils de piratage peuvent facilement casser WEP.

Certains outils couramment utilisés pour le craquage WEP sont donnés ci-dessous :

  1. Aircrack-ng : Cet outil est généralement utilisé pour le craquage WEP ainsi que pour le reniflage du réseau.
  1. WEPCrack : Vous pouvez utiliser cet outil gratuitement pour cracker WEP. Le grand avantage de cet outil est qu'il peut également casser la clé secrète IEEE 802.11 WEP. Il est couramment utilisé pour les attaques FSM.
  1. Kismet : Cet outil de craquage intègre un détecteur qui détecte les réseaux sans fil visibles et cachés pour le reniflement et les attaques.
  1. Décryptage Web : À l'aide de l'outil WebDecrypt, les pirates peuvent pirater le WEP à l'aide d'attaques par dictionnaire. Cet outil est capable de produire ses clés uniques.

Craquage WPA

Nous savons que WPA est plus sécurisé que WEP car il utilise des clés pré-partagées de 256 bits pour la sécurité et l'authentification. Le pirate peut rapidement s'attaquer aux clés ayant une courte longueur de caractères. Même si WPA utilise des clés de longueur plus excellentes, les outils de craquage WPA peuvent casser la clé WPA.

Certains outils de craquage WPA couramment utilisés sont les suivants :

  1. VachePatty : Cet outil de cracking WPA utilise une attaque Brute Force pour cracker des clés pré-partagées (PSK) 256 bits.
  1. Caïn et Abel : Cain & Abel est un outil logiciel puissant capable de capturer les données des attaques de reniflement et d'obtenir des clés pré-partagées WPA (PSK).

Étapes pour pirater le réseau Wi-Fi (sans fil)

Nous avons vu certains outils de craquage WEP et WPA couramment utilisés à des fins de piratage. Maintenant, faites-nous savoir quelles sont les étapes pour pirater n'importe quel réseau Wi-Fi. Nous utiliserons l'outil logiciel Cain & Abel et expliquerons comment pirater le Wi-Fi. Les étapes pour pirater le Wi-Fi sont les suivantes :

  1. Tout d'abord, vous devez télécharger et installer l'outil logiciel Cain & Abel s'il n'est pas présent sur votre bureau.
  2. Une fois que vous avez installé l'outil Cain & Abel, cliquez sur son icône pour commencer.
  3. L'écran apparaîtra, affichant plusieurs options et menus. Vous devez cliquer sur l'onglet Décodeurs.
  4. Après cela, vous remarquerez une option de mots de passe sans fil sur le panneau gauche de l'écran. Clique dessus.
  5. Plus tard, vous remarquerez un bouton de plugin représenté par le symbole '+'. Cliquez sur les options des plugins.
  6. Assurez-vous que vous êtes connecté au réseau sans fil protégé par mot de passe avant que vous ne souhaitiez pirater.
  7. Après avoir cliqué sur le bouton du plugin, la liste du nom du réseau (SSID), les mots de passe précédents et actuels et les méthodes de cryptage s'affichent à l'écran.

Après avoir suivi les étapes ci-dessus, vous trouverez qu'il sera très gérable pour pirater le mot de passe Wi-Fi du réseau que vous avez utilisé précédemment. Les mesures mentionnées ci-dessus sont censées pirater le mot de passe Wi-Fi sur les systèmes d'exploitation Microsoft Windows. Mais gardez à l'esprit que nous avons utilisé l'outil de craquage Cain & Abel. Les étapes de piratage de mots de passe Wi-Fi varient d'un logiciel au logiciel.

Comment garder votre réseau sans fil sûr et protégé ?

Il est essentiel de protéger le réseau contre les attaques et les accès non autorisés. Sinon, les données transmises entre le client et le point d'accès peuvent être consultées par le pirate informatique, et la transmission sécurisée des données serait menacée. Voici quelques points clés pour protéger votre réseau sans fil contre les pirates :

  • La première étape pour empêcher les pirates de menacer votre réseau sans fil consiste à utiliser le logiciel pare-feu . Ce logiciel est utilisé à un rythme croissant de nos jours. Le logiciel pare-feu empêche les utilisateurs non autorisés d'accéder au système. Seuls les utilisateurs autorisés peuvent gérer le trafic réseau.
  • Une autre étape cruciale à suivre est de changer votre mot de passe Wi-Fi fréquemment ou au moins tous les trois mois. De plus, utilisez les mots de passe de manière à ce qu'ils contiennent des lettres majuscules, des lettres minuscules, des symboles et des chiffres. Ces types de mots de passe sont forts.
  • Vous devez utiliser un outil logiciel antivirus pour empêcher les virus, les logiciels espions et les logiciels malveillants d'endommager votre réseau.
  • N'accordez l'accès qu'aux appareils dont les adresses MAC sont déjà enregistrées.

Vous pouvez suivre ces conseils pour protéger votre réseau sans fil contre les pirates et les attaques.

Conclusion:

La sécurité du réseau sans fil joue un rôle vital. Tout accès non autorisé au réseau peut endommager les données et menacer la sécurité du réseau. Pour éviter tout accès non autorisé, la clé de sécurité du réseau est utilisée. Tout utilisateur essayant de se connecter au réseau particulier doit entrer sa clé de sécurité réseau ou son mot de passe respectif. Nous avons vu deux types de sécurité Internet clés, WEP et WPA.

La clé WEP est moins sécurisée et, par conséquent, une clé WPA est nécessaire. La clé WPA est relativement sûre. Plus tard, nous avons couvert le concept de fissuration. Plusieurs outils sont utilisés pour le craquage WEP et WPA. En utilisant l'un des outils de piratage populaires, Cain & Abel, nous avons vu les actions à exécuter pour pirater n'importe quel réseau Wi-Fi précédemment utilisé.