Vidéo: Point Culture : les Pirates 2025
Les vulnérabilités intrinsèques du réseau sans fil ne sont pas nécessairement mauvaises. Le vrai problème réside dans le fait que tous les pirates malveillants attendent d'exploiter ces vulnérabilités et rendent votre travail et votre vie plus difficiles. Afin de mieux protéger vos systèmes, il est utile de comprendre ce que vous êtes en train de faire - en effet, de penser comme un hacker. Bien qu'il puisse être impossible d'atteindre le même état d'esprit malveillant que les cyberpunks, vous pouvez au moins voir d'où ils viennent techniquement et comment ils fonctionnent.
Pour commencer, les pirates sont susceptibles d'attaquer les systèmes qui nécessitent le moins d'effort pour percer. Une cible de choix est une organisation qui n'a qu'un ou deux points d'accès sans fil. Ces réseaux sans fil plus petits contribuent à faire grimper les cotes en faveur des hackers, pour plusieurs raisons:
- Les petites organisations sont moins susceptibles d'avoir un administrateur réseau à plein temps qui surveille les choses.
- Les petits réseaux sont également plus susceptibles de laisser inchangés les paramètres par défaut de leurs périphériques sans fil, ce qui facilite leur détection.
- Les réseaux plus petits sont moins susceptibles d'avoir un type de surveillance réseau, des contrôles de sécurité approfondis tels que WPA ou WPA2 ou un système de détection d'intrusion sans fil (WIDS). Ce sont exactement les sortes de choses que les pirates intelligents prennent en considération.
Cependant, les petits réseaux ne sont pas les seuls vulnérables. Il existe plusieurs autres faiblesses que les pirates informatiques peuvent exploiter dans des réseaux de toutes tailles, tels que:
- Plus le réseau sans fil est grand, plus il est facile de casser les clés de cryptage WEP (Wired Equivalent Privacy). En effet, les réseaux plus grands reçoivent probablement plus de trafic, et un volume accru de paquets à capturer conduit ainsi à des temps de craquage WEP plus rapides.
- La plupart des administrateurs réseau n'ont pas le temps ou l'intérêt de surveiller leurs réseaux à la recherche de comportements malveillants.
- L'espionnage de réseau sera plus facile s'il y a un bon endroit, comme un stationnement ou une terrasse surpeuplée pour se garer et travailler sans attirer l'attention.
- La plupart des organisations utilisent les antennes omnidirectionnelles standard sur les points d'accès - sans même penser à la manière dont elles diffusent les signaux RF à l'extérieur du bâtiment.
- Étant donné que les réseaux sans fil sont souvent une extension d'un réseau filaire, où il y a un point d'accès, il y a probablement un réseau câblé . Compte tenu de cela, il y a souvent autant de trésors que le réseau sans fil, sinon plus.
- De nombreuses entreprises tentent de sécuriser leurs réseaux sans fil avec des mesures de sécurité de routine - par exemple, en désactivant les diffusions SSID (service-set-identifier) (qui diffuse essentiellement le nom du réseau sans fil à tout le monde) contrôle (MAC) de filtrage d'adresses (qui peut limiter les hôtes sans fil qui peuvent se connecter à votre réseau) - sans savoir que ces contrôles sont facilement contournés.
- Les SSID sont souvent définis avec des noms de sociétés ou de départements évidents qui peuvent donner aux intrus une idée des systèmes à attaquer en premier.
Plus vous êtes conscient de l'état d'esprit des hackers, plus vos tests de sécurité seront approfondis et étendus, ce qui vous permettra d'améliorer la sécurité sans fil.
De nombreux hackers ne veulent pas nécessairement voler vos informations ou bloquer vos systèmes. Souvent, ils veulent simplement se prouver à eux-mêmes et à leurs copains qu'ils peuvent s'introduire. Cela crée probablement un sentiment de flou qui leur donne l'impression de contribuer à la société. D'un autre côté, ils attaquent parfois simplement pour se retrouver sous la peau de l'administrateur. Parfois, ils cherchent à se venger. Les hackers peuvent vouloir utiliser un système pour pouvoir attaquer les réseaux d'autres personnes sous un déguisement. Ou peut-être qu'ils s'ennuient, et veulent juste voir quelles informations volent à travers les ondes, là pour la prise.
Les hackers «haut de gamme» uber vont là où l'argent est - littéralement. Ce sont les gars qui entrent dans les banques en ligne, les sites de commerce électronique, et les bases de données internes des entreprises pour un gain financier. Quelle meilleure façon de percer dans ces systèmes que par le biais d'un réseau sans fil vulnérable, rendant le vrai coupable plus difficile à tracer? Un AP ou un client sans fil vulnérable est tout ce qu'il faut pour lancer le bal.
Quelles que soient les raisons derrière toutes ces manigances de hackers, le fait est que votre réseau, vos informations et votre travail sont à risque.
Il n'y a pas de sécurité absolue sur n'importe quel réseau - sans fil ou pas. Il est fondamentalement impossible d'être complètement proactif dans la sécurisation de vos systèmes puisque vous ne pouvez pas vous défendre contre une attaque qui ne s'est pas déjà produite. Bien que vous ne soyez pas capable d'empêcher chaque type d'attaque, vous pouvez vous préparer, vous préparer et en préparer d'autres pour mieux gérer les attaques et minimiser les pertes lorsqu'elles se produisent.
La sécurité de l'information est comme une course aux armements - les attaques et les contre-mesures sont toujours en train de se renforcer. La bonne chose est que pour chaque nouvelle attaque, il y aura probablement une nouvelle défense développée. C'est juste une question de timing. Même si vous ne pourrez jamais mettre fin au comportement prédateur de cyber-voyous non-éthiques, il est réconfortant de savoir qu'il y a autant de professionnels de la sécurité qui travaillent dur chaque jour pour combattre les menaces.
