Blog WatchGuard

Comment accéder à 70 % des réseaux Wi-Fi d’un quartier résidentiel

Le chercheur et analyste israélien en cybersécurité Ido Hoorvitch a publié les résultats d’une expérience qu’il a menée sur des réseaux Wi-Fi résidentiels. Les conclusions sont surprenantes : il a pu déchiffrer environ 70 % des hachages des réseaux Wi-Fi résidentiels d’un quartier de Tel Aviv.

Ido Hoorvitch a recueilli un échantillon de 5 000 hachages de réseaux Wi-Fi en se promenant dans les rues de Tel-Aviv avec un équipement de sniffing (reniflage) constitué de composants facilement disponibles sur le marché : un adaptateur Wi-Fi à 50 dollars, un appareil Ubuntu bon marché et l’outil hcxdumptool, disponible pour tous sur Github et utilisé pour capturer les paquets des appareils WLAN.

Après avoir recueilli les hachages à l’aide de ce matériel, il a installé Hashcat, une puissante solution de récupération de mots de passe, également disponible sur le Web, qui offre des possibilités de déchiffrement à l’aide de méthodes telles que les « attaques par dictionnaire » (qui utilisent une liste comprenant généralement des mots de passe anciens ou couramment utilisés) ou les « attaques par masque » (une attaque par force brute mais avec des instructions plus spécifiques afin que l’outil puisse ignorer les combinaisons de caractères inutiles).

Ido Hoorvitch a commencé avec la méthode par masque car, selon lui, de nombreuses personnes en Israël utilisent leur propre numéro de téléphone portable comme hachages Wi-Fi. Cela a facilité le déchiffrement des mots de passe car tous les numéros israéliens ont un préfixe commun à deux chiffres (05). À partir de là, il a réduit les combinaisons nécessaires pour l’attaque par force brute et son ordinateur a été capable de tester 194 000 hachages par seconde. Au premier essai, il a réussi à déchiffrer 2 200 mots de passe. Après cela, il a monté une attaque par dictionnaire en utilisant la liste de mots de Rockyou.txt et a réussi à déchiffrer 900 mots de passe supplémentaires.

Mots de passe, points d’accès et VPN sécurisés

La première leçon à tirer est la nécessité pour les entreprises de disposer d’une politique de mots de passe appropriée : les mots de passe ne doivent pas être basés sur des chiffres faciles à deviner (tels que les numéros de téléphone des employés) et doivent être mis à jour périodiquement, de sorte que si les mots de passe actuels font l’objet d’une fuite et sont intégrés à un registre, les attaques par dictionnaire soient inefficaces.

En recueillant des hachages à l’aide de sniffers (renifleurs), l’expérience montre que la plupart des routeurs résidentiels ou ceux utilisés par les PME du quartier sont très peu sécurisés, soit en raison des lacunes des appareils eux-mêmes, soit parce que leurs propriétaires ne modifient pas les paramètres du fabricant. Par conséquent, les équipes informatiques devraient déployer des points d’accès Wi-Fi sécurisés avec un chiffrement WPA3 pour leurs environnements de travail.

Il convient également de noter que de nombreux employés en télétravail ne se trouvent pas à portée des réseaux Wi-Fi des bureaux de l’entreprise. Par conséquent, ils peuvent constituer un vecteur d’attaque pour les serveurs et les systèmes de l’entreprise lorsqu’ils se connectent à distance au réseau de l’entreprise. Pour résoudre ce problème, les employés peuvent utiliser des points d’accès à distance Wi-Fi connectés à un firewall avancé via un tunnel VPN IPSec avant d’accéder aux serveurs de l’entreprise, qui peuvent tous être gérés dans une interface unique depuis le Cloud. Les communications entre les employés en télétravail et l’entreprise sont ainsi cryptées, ce qui rend l’accès très difficile pour les tiers, même s’ils interceptent les signaux à l’aide d’un équipement de sniffing, comme Ido Hoorvitch a réussi à le faire.

À partager :