Qu’est ce qu’un Sniffer WiFi et comment ça marche ?

« Mes amis, si je vous ai réuni ce soir, c’est pour que nous sniffions ensemble ! » Si cette phrase pourrait très bien appartenir, à un film de Tarantino, elle pourrait très bien aussi être prononcée dans un groupe de nerds informatiques ou de pirates… Vous ne savez-pas ce que c’est qu’un sniffer ou en quoi consiste l’action de sniffing (pas de drogues impliquées promis !) ? Vous êtes sur la bonne page, je vais vous présenter ici cette technique, son principe et ses dangers.
C’est quoi sniffer le Wifi ?
Sniffer le Wifi a en réalité deux sens. Le premier sens de ce « reniflage » est très simple, il s’agit juste de chercher les réseaux wifi présent dans votre environnement. Même sans vous en rendre compte, vous avez déjà fait du sniffing Wifi, tout simplement en allant dans la liste des réseaux à proximité de votre ordinateur ou de votre smartphone. Mais cette définition, bien qu’existante et correcte, ne nous intéresse pas tellement car ce mot est rarement utilisé en ce sens.
Non, le sens qui nous intéresse nous, est autre. « Sniffer » le wifi peut en effet être aussi l’activité consistant à chercher ET à analyser les réseaux Wifi, afin de tenter de s’y introduire en vue d’y dérober des informations ou d’y mener des activités malveillantes.
Le sniffing est donc souvent perpétré, là où il y a d’autres réseaux wifi (logique !), donc soit dans un immeuble, soit, tout simplement en se promenant en voiture jusqu’à trouver un réseau intéressant.

BackTrack : Une distribution Linux spécialisée dans le Pentesting (test WiFi)
Ensuite, une fois ce réseau trouvé, il va falloir le pénétrer. Pour ce faire des logiciels, et même des distributions Linux complètes ont été créées à cet usage. Le but va être d’écouter le wifi suffisamment longtemps pour en déduire des informations permettant de pouvoir cracker la clé de connexion. Avant d’aller plus loin, je tiens à vous rassurer un peu en vous rappelant que si vous avez une box ou un routeur récent, à jour, et une clé de sécurité en WPA2, vous devriez êtes à l’abris de ce genre de pratique.
Mais de très nombreuses personnes ne font pas attention à la sécurité de leurs réseau et laissent cette faille de sécurité ouverte ! Vous n’imaginez même pas le nombre de réseaux WiFi protégés par une simple clé WEP que l’on peut encore trouver aujourd’hui en ville. Et là, c’est le drame… Imaginez :
Une voiture avec à son bord des sniffer passent dans votre rue, et leur logiciel détecte que votre réseau est protégé uniquement par une clé à la sécurité obsolète. Les pirates s’arrêtent et se garent à portée de votre réseau wifi (si vous avez une mauvaise portée ils devront venir près de la maison ou dans la cage d’escaliers de votre immeuble, mais si vous avez une bonne portée ils pourraient tout aussi bien rester au chaud dans leurs voiture pour effectuer toute l’opération). De là, ils commencent à écouter votre réseau. Plus il y a de données qui transitent sur votre wifi et plus vous leur facilitez la tâche. Et ce jour-là, pas de chance, vous êtes en pleine activité en ligne !
Ces pirates écoutent donc votre réseau et collectent certaines données émises par votre box sur le réseau wifi. Au bout d’un moment, ils ont assez de ces données pour tenter de cracker votre mot de passe wifi. Ils lancent donc l’étape finale de leur plan machiavélique, et au bout de quelques minutes ou dizaines de minutes, suivant la puissance de l’ordinateur dont ils disposent, ils ont votre clé wifi et peuvent se connecter à votre réseau.
Alors peut-être que, comme vous êtes malin, vous avez mis en place le filtrage par adresses mac sur votre box. C’est-à-dire que seuls les appareils explicitement autorisés à se connecter le peuvent. Et bien ça ne sert à rien, car comme durant le processus d’écoute, les adresses mac de vos différents appareils ont été elles aussi collectées, il suffira aux pirates d’utiliser ce que l’on nomme un logiciel de spoofing d’adresses Mac, c’est-à-dire un utilitaire permettant de remplacer son adresse Mac par une autre.
Ils ont donc votre clé, ils peuvent donc se connecter simplement à votre réseau wifi, et là ? Et bien et là c’est déjà game-over pour vous, puisque de là il leur est possible d’initier l’installation de Malware, tel qu’un keylogger par exemple, qui leur transmettra ce que vous tapez sur votre clavier (identifiants, mots de passe…), ou bien un virus qui rendra votre ordinateur accessible à distance.
Comme vous le voyez, dans le cadre d’un réseau mal sécurisé : le sniffer peut se révéler être un vrai danger.
Comment se protéger d’un sniffer ?
Nous avons déjà partiellement répondu dans la première partie. Il faut dans un premier temps, avoir une box (ou un routeur) récente, et il faut que ces derniers soient à jour. Pour s’assurer qu’elle est récente, il suffit généralement de demander le dernier modèle à votre FAI. Quant au mises à jour, elles sont maintenant automatiques sur la majorité des box et routeurs récents. Ensuite, même si l’option est encore présente dans votre appareil (de moins en moins), il faut à tout prix bannir l’utilisation de la clé WEP. C’est en effet, la plus simple à cracker depuis des années à cause de failles de sécurité connues. Dans l’idéal, il faut utiliser du WPA 2, à ce jour non cracké et non crackable, ou alors par des sniffer très discrets.
Ensuite, il faut essayer de choisir une clé de sécurité qui soit et complexe, et qui n’est pas de rapport direct avec vous. Pourquoi complexe, parce que passé un certain niveau de complexité, le décryptage de la clé, prendrait plus de temps que l’espérance de vie de l’attaquant. Il est facile de comprendre par exemple qu’il est plus simple pour un logiciel de déterminer que votre clé est 1234 plutôt que J3 dEt35tE_l3s_5n1fFeR– !&1l5-n3_p4sseront_p4S.
Et pourquoi quelque chose qui n’ait pas de rapport avec vous ? Parce que grâce au social engineering (analyse des réseaux sociaux entre autre…), les attaquants peuvent savoir comment s’appelle votre chien, ou la date de naissance de vos enfants, il ne faut donc pas utiliser de mot de passe en rapport avec ces données.
Normalement, si vous suivez ces conseils, vous devriez être à peu près tranquille, n’oubliez pas non plus de ne pas inscrire votre clé Wifi en gros caractères sur votre fenêtre 😉
Blagues à part, les plus paranos désactivent le wifi et n’utilisent que des connexions câblées, c’est trop extrême et en plus ils se privent d’une technologie très pratique. Mais sans en arriver là, il est important de prendre tout de même quelques précautions, comme par exemple celle d’utiliser un VPN quand vous êtes connecté à un réseau public mal sécurisé. Les pirates adorent d’ailleurs ce genre de réseaux que l’on trouve par exemple dans les fast food…
Il ne faut pas être trop parano, mais il faut être prudent, personne n’enlèverait ses fenêtres pour les remplacer par un film plastique, et personne de changerait sa porte pour un modèle en papier, ne le faites donc pas avec votre connexion wifi.
Bonjour,
Ordi « hacké/sniffé/tout ce que vous voulez » depuis plusieurs mois, ligne téléphonique preakée..
M’en suis rendue compte, l’ai fait savoir, et depuis ordi planté..
J’ai changé de portable, mais l’impression horrible (deviendrais-je parano ?!), que je suis « pistée » avec mon portable.
En revanche, le pc, lui, est éteint et sans batterie.
Comment chasser le sniffer ?! Viens de commander une nouvelle carte SIM, mais en vous lisant, j’ai l’impression que ça ne servira à rien.
Bonjour Melli,
Il faut tout d’abord savoir que le sniffing est une attaque de proximité, cela signifie que le hacker doit se déplacer physiquement pour pouvoir s’introduire sur votre réseau. Cela limite le champ des possible quand à la personne qui pourrait perpétrer ce genre d’attaques.
Ensuite, il est possible et relativement simple de se protéger d’un sniffer qui se serait introduit sur le réseau : Il faut simplement changer le mot de passe et passer à un niveau de chiffrage WiFi plus avancé. Pour cela je vous conseille de suivre mon tutoriel complet sur le changement d’un mot de passe WiFi, et si vous souhaitez en savoir plus sur la sécurité wifi, mon article sur les différents types de chiffrements utilisés aujourd’hui. Une fois votre mot de passe changé et votre chiffrement amélioré, c’est retour à la case-départ pour votre pirate avec un réseau mieux protégé à pénétrer s’il veux revenir.
Si ce n’est pas indiscret, comment-vous êtes-vous rendu compte de l’intrusion sur votre poste ?
Salut,si tu as des doutes d’espionnage, vas voir quel sont les processus le plus utilisé, pour te tracker ,il faut physiquement lui installer un keylogger,ou un pisteur, si tu as des choses à cacher, evite internet et tout ce qui est potentiellement piratable
Bonjour Simon
Tout d’abord merci pour toutes ces explications très intéressante.
J’ai une question que je n’arrive pas à résoudre, Si par le passé Mon ordinateur s’est fait infecter étant donné que ma box dispose d’une mémoire elle-même Elle peut aussi l’etre?
Du coup si je rachète un nouvel ordinateur et que je me reconnecte à ma box est-ce que l’infection peut remonter de la boxe au nouvel ordinateur?
La question semblera peut-être bête pour les initiés mais ça fait un bail que je cherche.
Salut Alex, question intéressante en effet (il n’y a pas de questions bêtes, on est là pour apprendre ^^),
Il est en effet possible d’infecter un routeur/une box internet avec un virus/logiciel de surveillance à distance. Ce type d’attaque très ciblée n’est pas très répandue et frappe plutôt les entreprises que les particuliers aujourd’hui. Mais on est jamais trop prudent, alors faisons ensemble une série de tests courts :
– Les virus qui touchent les ordinateurs sont souvent différent des virus qui ciblent les routeurs/box. Si vous avez fait réparer votre ordinateur par un pro suite à son infection, vous pouvez lui demander si ce type d’infection présente un risque pour les autres appareils sur le réseau. Si vous avez supprimé la source de l’infection vous-même, il va falloir faire un peu plus de recherches.
– Depuis l’infection, avez-vous reconnecté un appareil (autre que votre ordinateur) au réseau de la box ? Smartphone connecté en WiFi, console de jeu… Si votre box est infectée, elle va surveiller/essayer d’infecter absolument tous les appareils qui s’y connectent. si vous n’avez pas eu d’alerte infection sur les appareils connectés au réseau chez vous, c’est sûrement que le virus ne se repends pas.
– Enfin, la majorité des box et routeurs récents embarquent un anti-virus. Je vous conseille de vous connecter à l’interface administrateur du routeur et de lancer un scan. Si votre box/routeur ne propose pas cette option, il reste possible de lancer un scan du réseau depuis un appareil externe comme un smartphone.
Bonjour Simon
Merci d’avoir répondu à ma question ça fait plaisir.
En fait ce que je me pose surtout comme question c’est si la boxe peut-être infecté par un rootkits. Comme j’apprends en vous lisant Je comprends qu’un rootkits doit se faire le plus discret possible du coup la boxe n’est-elle Pas une solution de choix pour ce genre d’infection?
Sachant que beaucoup de personnes ne sécurise pas bien leur box et pense encore moins à les analyser.
Cdt.
Bonjour Alex,
Les rootkits sont en effet un type d’attaque de plus en plus présent sur le net et ils prennent pour cible favorite les routeurs/appareils réseaux qui vont pouvoir surveiller l’intégralité du trafic. Cependant comme précisé dans mon dernier message il faut avoir en sa possession des informations confidentielles de valeur pour que ce genre d’attaque ait un vrai intérêt, et elles ciblent rarement les particuliers.
Faisons comme si vous aviez quelques secrets à cacher pour la suite…
Je vous conseille alors d’acheter/installer un antivirus (avec analyse du réseau) récent sur votre ordinateur, de le mettre à jour et lancer un premier scan hors ligne. Une fois votre PC sécurisé (scan sans alertes) connectez le au réseau et relancez un scan ‘réseau’. Si l’antivirus ne trouve rien, vous êtes en sécurité !
Bonjour Simon
j’ai donc suivi tes conseils et fait plusieurs scan hors réseau et à la suite un scan du réseau
Cela me permet enfin d’avancer
Je suis tombé sur tes articles par hasard qui cela dit en passant sont très bien foutu donc merci beaucoup