
Des connaissances importantes pour une sécurité Wi-Fi optimale.
Que peut faire un pirate avec une adresse MAC?
La sécurité Wi-Fi est extrêmement importante, et ce n'est pas parce que vous utilisez un point d'accès sans fil avec cryptage que vous êtes en sécurité. Les pirates veulent que vous croyiez que vous êtes protégé afin de rester vulnérable à leurs attaques.
Voici quatre choses importantes que vous devez savoir sur la sécurité Wi-Fi.
1 - Le cryptage WEP n'est pas une protection efficace
WEP, qui signifie Wired Equivalent Privacy, se fissure facilement en quelques minutes et ne fournit aux utilisateurs qu'un faux sentiment de sécurité. Même un pirate informatique médiocre peut vaincre la sécurité basée sur WEP en quelques minutes, ce qui le rend pratiquement inutile comme mécanisme de protection.
De nombreuses personnes ont configuré leurs routeurs sans fil il y a des années et n'ont jamais pris la peine de changer leur cryptage sans fil de WEP en une sécurité WPA2 plus récente et plus forte. Le chiffrement de votre réseau sans fil avec WPA2 est un processus assez simple. Visitez le site Web du fabricant de votre routeur sans fil pour obtenir des instructions.
2 - Les filtres MAC sont inefficaces et facilement supprimés
Qu'il s'agisse d'un ordinateur, d'un système de jeu, d'une imprimante ou d'un autre appareil, chaque matériel IP a une adresse MAC codée en dur unique dans son interface réseau. De nombreux routeurs vous permettent d'autoriser ou de refuser l'accès au réseau en fonction de l'adresse MAC d'un périphérique.
Le routeur sans fil inspecte l'adresse MAC du périphérique réseau demandant l'accès et la compare à votre liste de MAC autorisés ou refusés. Cela ressemble à un excellent mécanisme de sécurité, mais le problème est que les pirates peuvent "usurper" ou falsifier une fausse adresse MAC qui correspond à une approuvée.
Tout ce qu'ils doivent faire est d'utiliser un programme de capture de paquets sans fil pour flairer (espionner) le trafic sans fil et voir quelles adresses MAC traversent le réseau. Ils peuvent ensuite définir leur adresse MAC pour correspondre à l'une de celles autorisées et rejoindre le réseau.
3 - La désactivation de votre fonction d'administration à distance fonctionne
De nombreux routeurs sans fil ont un paramètre qui vous permet d'administrer le routeur via une connexion sans fil. Vous pouvez accéder à tous les paramètres de sécurité du routeur et à d'autres fonctionnalités sans avoir à être sur un ordinateur connecté au routeur à l'aide d'un câble Ethernet.
Bien que cela soit pratique pour pouvoir administrer le routeur à distance, cela fournit également un autre point d'entrée au pirate pour accéder à vos paramètres de sécurité et les changer en quelque chose d'un peu plus convivial pour les pirates.
Beaucoup de gens ne modifient jamais le mot de passe administrateur par défaut sur leur routeur sans fil , ce qui rend les choses encore plus faciles pour le pirate. Nous vous recommandons de désactiver la fonction «autoriser l'administrateur via le réseau sans fil» afin que seule une personne disposant d'une connexion physique au réseau puisse tenter d'administrer les paramètres du routeur sans fil.
4 - Les points d'accès publics ne sont souvent pas sécurisés
Les pirates peuvent utiliser des outils tels que Firesheep et AirJack pour effectuer des attaques "man-in-the-middle". Ils s'insèrent dans la conversation sans fil entre l'expéditeur et le destinataire.
Une fois qu'ils se sont ajoutés avec succès dans la ligne de communication, ils peuvent récolter les mots de passe de votre compte, lire votre courrier électronique, consulter vos messages instantanés, etc. Ils peuvent même utiliser des outils tels que SSL Strip pour obtenir des mots de passe pour les sites Web sécurisés que vous visitez.
Nous vous recommandons d'utiliser un fournisseur de services VPN commercial pour protéger tout votre trafic lorsque vous utilisez des réseaux Wi-Fi. Un VPN sécurisé fournit une couche de sécurité supplémentaire qui est extrêmement difficile à vaincre. Vous pouvez même vous connecter à un VPN sur un smartphone pour éviter d'être dans le mille. À moins que le pirate ne soit exceptionnellement déterminé, il se déplacera très probablement et tentera une cible plus facile.