Anonim

De nos jours, la plupart des gens semblent faire le saut vers le WiFi, et il n’est pas très difficile de comprendre pourquoi. Le matériel mobile n'a jamais été aussi populaire qu'aujourd'hui, et le choix entre un fouillis de fils déroutant plutôt qu'une solution sans fil semble évident.

Le problème est que le WiFi souffre d'une faiblesse criante que ne partagent pas nécessairement ses frères: les invités non invités peuvent se connecter au réseau. Très facilement, si vous utilisez un mot de passe WEP.

Cela pourrait causer beaucoup plus de dommages que de permettre à quelques gâchis de gaspiller votre bande passante. Dans le pire des cas, vous risquez même de compromettre les systèmes de votre réseau ou de vous faire renvoyer quelqu'un par votre réseau pour obtenir des informations personnelles. Il y a une raison pour décourager les gens de se connecter à des réseaux non sécurisés.

Ok, alors quel est le problème?

WEP est un protocole obsolète. Tous ceux qui ont une connaissance des réseaux sans fil optent pour le cryptage WPA ou WPA2 sur leurs réseaux. Ce sont de meilleurs modes de cryptage, et ils sont beaucoup plus sécurisés que leur prédécesseur.

Cela ne signifie pas que le cryptage WPA est à l'épreuve des balles. Loin de ça, en fait.

Mesdames et messieurs, rencontrez Reaver. C'est un outil spécialement conçu pour casser le chiffrement sans fil afin d'obtenir des mots de passe WPA / WPA2. Pire, c'est à la fois gratuit et open-source. Même avec un minimum de compréhension, tout ce qu’un pirate informatique doit faire est d’installer l’outil, de viser un réseau sans fil et d’attendre. L'outil fait tous les efforts lourds.

«Reaver a été conçu pour constituer une attaque robuste et pratique contre le Wi-Fi Protected Setup. Il a été testé sur une grande variété de points d’accès et d’implémentations WPS», indique le descriptif du projet. «En moyenne, Reaver récupérera la phrase secrète WPA / WPA2 en texte brut en 4 à 10 heures, selon le point d'accès. En pratique, il vous faudra généralement moitié moins de temps pour deviner le code PIN WPS correct et récupérer le mot de passe complexe. ”

Pour ce faire, il utilise une méthode de force brute qui est simple mais d’une efficacité désespérante. Désactiver l’installation protégée Wi-Fi ne suffit pas.

Nous ne portons pas cela à votre attention pour vous permettre de faire quelque chose de louche. Nous le faisons pour que vous puissiez faire quelque chose pour vous protéger contre cela.

Mais, comment même commencer à protéger leur réseau contre cet utilitaire?

Si vous utilisez un routeur sans fil qui ne permet pas une configuration protégée par WiFi, vous êtes probablement en clair, puisque Reaver fonctionne en exploitant une vulnérabilité dans le processus. La meilleure nouvelle est qu’il n’est pas non plus compatible avec tous les routeurs qui incluent cette fonctionnalité. L'utilisateur de Reddit, Jagermo, a publié un tableur pratique comprenant une liste de périphériques vulnérables. Avant de commencer à vous inquiéter de la façon de contrer une attaque Reaver, vous devriez vérifier si votre appareil est même piraté.

Si votre appareil est identifié comme étant vulnérable, sa protection consiste simplement à installer un micrologiciel personnalisé. Plus précisément, je parle d'un outil appelé DD-WRT. C'est un firmware open-source, basé sur Linux. DD-WRT ne prend pas en charge WPS, il n’existe donc aucune vulnérabilité à exploiter par Reaver. En d'autres termes, votre réseau devrait être (plus ou moins) sécurisé.

La sécurité n'est pas la seule raison d'installer DD-WRT. Son utilisation vous permettra de renforcer la puissance de votre réseau sans fil, de surveiller votre utilisation du réseau, de configurer un disque dur de réseau, d'installer un bloqueur de publicité qui fonctionne pour tous les utilisateurs connectés et de transformer même le routeur le plus élémentaire en un puissant, riche en fonctionnalités. point d'accès. Essentiellement, cela vous transforme en un utilisateur puissant en ce qui concerne votre réseau.

La mauvaise nouvelle est que, dans la mesure où l'installation implique le piratage du micrologiciel de votre routeur, elle a tendance à varier en fonction du périphérique. Cela signifie également que tous les appareils ne sont pas compatibles avec DD-WRT. Consultez la liste des périphériques pris en charge avant d'essayer de télécharger et d'installer.

Notez que je ne veux pas répandre la peur ou la paranoïa ici. Les chances pour quiconque d'entre nous de se faire attaquer par Reaver sont plutôt minces, d'autant plus qu'il faut être à portée d'un réseau pour le casser. Néanmoins, l'installation de DD-WRT ne pouvait pas nuire, en particulier avec toutes les fonctionnalités impressionnantes auxquelles vous aurez accès en retour. Cela ressemble à un commerce équitable pour une meilleure sécurité, non?

Comment sécuriser votre réseau wifi contre une attaque reaver