Qu’est-ce qu’une mauvaise attaque jumelle


Qu’est-ce qu’une mauvaise attaque jumelle

Les attaques Evil Twin sont principalement l’équivalent Wi-Fi des escroqueries par phishing. Un attaquant configurera un faux point d’accès Wi-Fi et les utilisateurs s’y connecteront plutôt que légitime. Lorsque les utilisateurs se connectent à ce point d’accès, toutes les données qu’ils partagent avec le réseau passent par un serveur contrôlé par l’attaquant.


mauvais-jumeaux

Sauter à…

Qu’est-ce qu’une mauvaise attaque jumelle?

En termes simples, un Jumeau maléfique, comme son nom l’indique, est un point d’accès WiFi qui semble légitime mais qui est conçu pour espionner et échanger sans fil des informations et des données.

Une Evil Twin attack tire parti de deux vulnérabilités différentes. Le premier est la façon dont (la plupart) des appareils gèrent les réseaux Wi-Fi. Le second est l’ignorance de la plupart des utilisateurs lorsqu’il s’agit de mettre à jour et de configurer un réseau Wi-Fi.

Examinons d’abord la vulnérabilité technique. Les attaques Evil Twin profitent du fait que la plupart des ordinateurs et smartphones ne disposent pas de beaucoup d’informations sur les réseaux auxquels ils se connectent. Dans de nombreux cas, tout ce que votre appareil connaît sur un réseau Wi-Fi donné est son nom. Ceci est techniquement appelé un SSID et peut être changé facilement.

Comme la plupart des appareils ne connaissent que le SSID d’un réseau, ils ont vraiment du mal à distinguer les réseaux du même nom. Si vous lisez ceci à la maison, vous pouvez facilement le voir dès maintenant: utilisez votre smartphone pour créer un point d’accès Wi-Fi et donnez-lui le même nom que votre réseau domestique. Essayez maintenant d’accéder à ce point d’accès sur votre ordinateur portable. C’est devenu confus, non? Parce qu’il ne peut voir que les noms des réseaux, il pense que les deux points d’accès sont le même réseau.

Ça s’empire. La plupart des grands réseaux, tels que ceux qui fournissent une connexion Wi-Fi publique, auront des dizaines (voire des centaines) de points d’accès, tous portant le même nom. Cela signifie que les utilisateurs ne seront pas confus lorsqu’ils passeront à un autre point d’accès, mais cela permettra également à un attaquant de configurer facilement de faux points d’accès.

Vous pouvez installer des outils de «reniflement» de réseau qui verront rapidement la différence entre ces réseaux. Les choix populaires pour cela sont Wi-Fi Wigle ou Kismet. Cependant, l’utilisateur moyen ne pourra pas les distinguer. Combiné avec un peu d’ingénierie sociale, cela rend relativement facile à inciter les utilisateurs à fournir à un attaquant le mot de passe d’accès pour un réseau donné.

Comment fonctionne une attaque jumelle maléfique?

Jetons un coup d’œil aux détails de la façon dont une attaque Evil Twin se déroule généralement. Dans la plupart des cas, le but de ces attaques est d’inciter un utilisateur à fournir à un attaquant les détails d’authentification d’un réseau Wi-Fi. Avec un accès administrateur à un routeur ou à un autre point d’accès, un attaquant peut alors prendre le contrôle du réseau. Ils peuvent ensuite voir, lire et modifier tout trafic de données non chiffré, ou lancer une autre attaque (telle qu’une attaque de l’homme du milieu) qui leur donnera un contrôle et un accès encore plus importants..

Faux réseau Hotspot

Pour inciter un utilisateur sans méfiance à fournir un mot de passe Wi-Fi, un "Portail captif" est généralement utilisé. Il s’agit d’un écran que vous avez probablement vu lors de la connexion à Internet dans un café ou à l’aéroport. Il contient généralement beaucoup d’informations que personne ne lit et demande à un utilisateur de saisir certaines informations. Parce que la plupart des utilisateurs ont l’habitude de voir ces écrans et ne savent pas à quoi ils devraient ressembler, ils saisiront volontiers toutes les informations demandées par un attaquant..

Pour ce faire, un attaquant va d’abord configurer un faux point d’accès Wi-Fi portant le même nom que le réseau cible. C’est super facile à faire, comme nous l’avons vu avec l’exemple de smartphone ci-dessus. Pour rendre ce réseau visible aux victimes, un attaquant apportera son routeur Wi-Fi, l’exécutera à partir d’une carte réseau sur son ordinateur portable ou (s’il a besoin de plus de portée) utilise un ananas Wi-Fi.

Inondation du réseau

Ensuite, ils doivent expulser les utilisateurs du réseau. Cela se fait en inondant le réseau de "paquets de désauthentification". Celles-ci rendent le réseau cible pratiquement impossible à connecter normalement, de sorte que les appareils déjà connectés seront rejetés. Les utilisateurs le remarqueront, s’énerveront et ouvriront le menu réseau sur leur appareil.

Mais devinez quoi: sur la liste des réseaux auxquels ils peuvent se connecter se trouve un réseau du même nom que celui dont ils viennent d’être lancés. Le pirate contrôle ce réseau. Il n’est pas non plus sécurisé, mais l’utilisateur moyen essaiera de toute façon de se connecter, en supposant que le manque de sécurité est lié au «problème de connexion» qu’il vient d’avoir..

Redirection

Une fois connecté à ce nouveau réseau, l’utilisateur recevra un portail captif conçu par l’attaquant. Cela ressemblera à une page de connexion standard, avec beaucoup d’informations techniques ennuyeuses, et invitera l’utilisateur à entrer le mot de passe du réseau Wi-Fi. Si l’utilisateur entre ceci, l’attaquant a maintenant le mot de passe administrateur pour le réseau Wi-Fi, et il peut commencer à en prendre le contrôle.

Comment identifier les attaques jumelles maléfiques?

Bonne question. La détection d’une attaque Evil Twin en cours repose sur le fait que les utilisateurs détectent qu’un nouveau réseau non sécurisé vient d’apparaître et l’évitent.

Vous pourriez penser que ce serait assez facile, mais nous avons de mauvaises nouvelles. Ce n’est pas le cas. Comme nous l’avons déjà mentionné, la plupart des appareils standard ne disposent pas du type d’outils de détection de réseau qui leur permettront de faire la distinction entre un réseau légitime et une configuration par un attaquant.

Les attaquants peuvent également être intelligents lorsqu’il s’agit de faire ressembler le nouveau réseau à un réseau de confiance. Ils choisiront le même nom SSID, par exemple, et cela suffit souvent à confondre un appareil standard (et un utilisateur standard!) Seul.

Pour aller plus loin, ils peuvent ensuite cloner l’adresse MAC du réseau de confiance. Cela donne l’impression que le nouveau point d’accès est un clone des points d’accès existants sur le réseau cible, renforçant l’illusion qu’il est légitime. Pour les grands réseaux publics, cela peut même rendre le faux point d’accès plus légitime que les vrais routeurs, car parfois les informaticiens deviennent paresseux et oublient de cloner eux-mêmes les adresses MAC!

La détection est rendue encore plus difficile par le fait que les attaquants n’ont pas besoin de gros matériel volumineux pour effectuer une attaque Evil Twin. Ils peuvent utiliser la carte réseau de leur ordinateur portable pour lancer l’attaque ou transporter un petit routeur comme faux point d’accès. De nombreuses attaques utilisent également un ananas Wi-Fi. Il s’agit d’un kit qui a des utilisations légitimes comme outil de test de réseau, mais peut également être utilisé pour créer un réseau Wi-Fi sur une vaste zone. Cela signifie qu’un attaquant n’a pas besoin d’être dans le même bâtiment, ni même dans la même rue, pour cibler un réseau particulier.

Une autre technique utilisée par les pirates consiste à rendre le signal de leur réseau beaucoup plus puissant que celui du réseau cible. En augmentant la puissance de leur signal Wi-Fi, ils peuvent submerger le réseau cible et le rendre presque indétectable.

Pour toutes ces raisons, déterminer si vous êtes connecté à un réseau légitime ou à son Evil Twin peut être extrêmement difficile. La meilleure approche consiste à éviter les réseaux non sécurisés et à se méfier des réseaux en double.

Et, bien sûr, si vous êtes déjà confronté à une page d’aspect sommaire qui vous demande des détails d’authentification, ne saisissez jamais ces!

Que puis-je faire pour me protéger des Evil Twin Hotspots?

Détecter les attaques Evil Twin peut être extrêmement difficile, même pour les utilisateurs avancés, car faire la différence entre un vrai réseau et un «faux» peut parfois être impossible.

Par conséquent, pour la plupart des gens, la meilleure défense contre les attaques Evil Twin repose sur deux facteurs. La première consiste à veiller à utiliser des pratiques de sécurité raisonnables lorsque vous êtes en ligne, et en particulier lorsque vous êtes obligé de vous connecter aux réseaux Wi-Fi publics. L’autre fait en sorte qu’un attaquant ne puisse pas accéder à des informations personnelles ou sensibles, même s’il parvient à pirater le réseau sur lequel vous vous trouvez. Cela signifie tout chiffrer, de préférence en utilisant un VPN.

Tout d’abord, il est essentiel de limiter votre exposition aux attaques Evil Twin en agissant de manière à limiter votre vulnérabilité à ces attaques:

Évitez de connecter le WiFi non sécurisé

Plus important encore, vous devez éviter de vous connecter à des réseaux qui semblent suspects. Ne vous connectez jamais à un réseau non sécurisé si vous en avez le choix, surtout s’il porte le même nom que celui de votre confiance!

Faites attention aux notifications

Sur une note connexe, vous devez faire attention aux avertissements que votre appareil génère lorsque vous vous connectez à certains types de réseau. Trop souvent, les utilisateurs rejettent ces avertissements comme une simple gêne supplémentaire, mais en vérité, votre logiciel essaie de vous rendre service en vous protégeant.

Évitez d’utiliser des comptes sensibles

Parfois, vous serez obligé de vous connecter à un réseau public, et parfois même non sécurisé. Dans ce cas, vous devez prendre quelques mesures pour limiter votre exposition. Évidemment, vous ne devez pas utiliser un réseau comme celui-ci pour vous connecter à des comptes importants, y compris vos flux de médias sociaux, mais surtout les réseaux d’entreprise ou les services bancaires par Internet. Si, comme la majorité des gens, votre smartphone est continuellement connecté à certains comptes, vous devez soit vous déconnecter manuellement d’eux sur votre téléphone, soit ne pas connecter votre téléphone via Wi-Fi..

Limitez la connectivité automatique

Une autre technique utile consiste à limiter les réseaux auxquels votre appareil se connecte automatiquement et à demander votre approbation lorsqu’il essaie de se connecter à un nouveau réseau. Cela vous permettra d’examiner rapidement le réseau auquel vous êtes sur le point de vous connecter et de détecter s’il semble suspect.

La dernière façon de vous protéger contre les attaques Evil Twin est si importante qu’elle vaut une section à part. Si vous voulez vous protéger en ligne, contre les attaques Evil Twin et bien d’autres menaces, vous devriez vraiment…

Utilisez un VPN

Les attaques Evil Twin, comme nous l’avons vu, sont difficiles à détecter. De plus, comme le cryptage fourni par les protocoles de sécurité Wi-Fi standard tels que WPA et WPA2 ne démarre qu’une fois que votre appareil établit une connexion avec un point d’accès, vous ne pouvez pas compter sur lui pour vous protéger contre le réseau malveillant d’un attaquant..

La meilleure façon de vous assurer que vous êtes protégé est donc d’utiliser un réseau privé virtuel (VPN). C’est l’un des seuls moyens suggérés par la Wi-Fi Alliance pour vous défendre contre les attaques Evil Twin.

Un VPN fonctionne en créant un tunnel crypté entre vous et un serveur VPN. En règle générale, un client VPN fonctionnera via votre navigateur, ou même au niveau de votre système d’exploitation. Chaque élément d’information que vous échangez avec le réseau plus large est chiffré par votre appareil et ne peut être déchiffré que par votre serveur VPN.

Par conséquent, même si quelqu’un parvient à intercepter les données que vous envoyez et recevez, il ne pourra pas les lire ni les exploiter. Les VPN les plus sécurisés utilisent des protocoles de chiffrement de qualité militaire qui dépassent de loin la sécurité offerte par les protocoles de sécurité Wi-Fi standard, et assurent ainsi la sécurité de vos données.

Conclusion

Alors que le nombre et la sophistication des cyberattaques continuent de croître, il est avantageux de rester au fait des différents types de menaces auxquels vous pourriez être confronté. Une attaque Evil Twin n’est que l’une d’entre elles, bien que celle-ci soit assez courante et puisse être extrêmement efficace contre des victimes sans méfiance.

La clé pour éviter les attaques Evil Twin est principalement similaire aux précautions à prendre contre toute vulnérabilité de sécurité. Assurez-vous de savoir à quels réseaux, serveurs et applications Web vous êtes connecté. N’envoyez jamais, jamais d’informations sensibles sur des réseaux non sécurisés ou lorsque vous utilisez le Wi-Fi public.

Et enfin, cryptez tout en utilisant un VPN. Cela vous protégera non seulement contre les attaques Evil Twin, mais aussi contre de nombreuses autres variantes d’attaques, et vous gardera également anonyme en ligne.

Voici d’autres guides sur les menaces WiFi:

Jetez un œil à nos autres guides pour vous assurer que vous pouvez repérer d’autres types d’attaques.

  • Packet Sniffing Attack
  • Guide de prévention du piratage de session
  • Usurpation de DNS
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map