Wardriving – définition
En matière de cybersécurité, le wardriving consiste à rechercher des réseaux Wi-Fi accessibles au public, généralement à bord d’un véhicule en mouvement, à l’aide d’un ordinateur portable ou d’un smartphone. Le logiciel utilisé pour le wardriving est disponible gratuitement sur Internet.
Le terme provient du film WarGames de 1983. Dans le film, le personnage joué par Matthew Broderick se livre à une activité appelée « war dialing », qui consiste à utiliser un ordinateur pour composer plusieurs numéros de téléphone afin d’identifier un modem en état de marche. Le wardriving est considéré comme une évolution de ce processus.
Qu’est-ce que le wardriving ?
Votre smartphone vous indique parfois qu’un réseau sans fil est disponible et vous demande si vous souhaitez vous y connecter. En effet, lorsque la fonction sans fil de votre smartphone est activée, celui-ci recherche en permanence une connexion Wi-Fi et sait donc quand vous passez à proximité d’un réseau disponible. Fondamentalement, voilà en quoi consiste le wardriving.
Les auteurs de wardriving utilisent du matériel et des logiciels pour trouver des signaux Wi-Fi dans une zone donnée. Leur objectif est souvent d’identifier les réseaux Wi-Fi vulnérables qu’ils peuvent exploiter. À partir de véhicules en mouvement (la partie « driving » [conduite] du terme « wardriving »), ils tentent de localiser les réseaux vulnérables en vue de les utiliser ultérieurement dans le cadre d’attaques (la partie « war » [guerre] du terme « wardriving »). Une fois trouvés, les auteurs de wardriving peuvent transmettre les informations à des sites Web et des applications tierces afin de créer des cartes numériques.
Les motivations des chauffeurs peuvent être bénignes ou malveillantes. Les motivations malveillantes peuvent inclure la recherche de réseaux Wi-Fi non sécurisés pour voler des informations personnelles ou bancaires, ou l’utilisation d’un réseau non sécurisé pour des activités criminelles dont le propriétaire du réseau devient alors responsable. Parmi les motivations bénignes, on peut citer les pirates éthiques qui tentent de trouver les failles de sécurité d’un réseau afin de mettre en évidence les vulnérabilités et d’améliorer la sécurité générale.
Selon le mode de transport, les variantes du wardriving comprennent le warbiking, le warcycling, le warwalking, le warjogging, le warrailing, le wartraining et le warkitting. Le wardriving est parfois également connu sous le nom de cartographie de réseau sans fil ou de cartographie de point d’accès.
Le wardriving existe depuis les premiers jours du réseau Internet, lorsque les auteurs de wardriving se déplaçaient pour tenter de trouver des points d’accès Wi-Fi non protégés. Cependant, cette pratique a perdu de sa popularité ces dernières années, principalement parce que les réseaux sans fil sont devenus plus sécurisés, notamment parce que le WEP a cédé la place aux protocoles WPA, WPA2 et WPA3.
Si le principe du wardriving découle du film WarGames de 1983, le terme lui-même a été inventé par un chercheur en sécurité informatique du nom de Pete Shipley. En 2000, il a été en mesure de créer des scripts reliés à son GPS en vue d’automatiser le processus connu sous le nom de wardriving. Les scripts qu’il a développés permettaient de lire les informations de coordonnées sur l’appareil GPS et de dessiner les points d’accès Wi-Fi sur une carte. Grâce à cette fonctionnalité, le chauffeur ne devait plus noter la position physique des réseaux lorsqu’il parcourait les lieux à la recherche de points d’accès sans fil non sécurisés. À l’époque, M. Shipley avait découvert que seuls 15 % des réseaux Wi-Fi dans les zones qu’il avait étudiées étaient protégés par un système de chiffrement.
En quoi consiste le wardriving ?
Les auteurs de wardriving se servent d’un mélange de logiciels et de matériel pour atteindre leurs objectifs. On y retrouve généralement ce qui suit :
- Un appareil mobile, comme un smartphone, un ordinateur portable ou une tablette.
- Une carte réseau sans fil et une antenne de wardriving. Certains utilisent l’antenne intégrée de leur téléphone, tandis que d’autres utilisent une carte réseau sans fil ou une antenne externe pour optimiser l’efficacité de l’analyse.
- Un logiciel de wardriving, qui permet de contourner la sécurité du réseau. Les plus populaires sont KisMAC, Aircrack, Cain & Able, CoWPAtty, iStumbler, InSSIDer et WiFiphisher.
- Un GPS, soit à partir d’un smartphone, soit à partir d’un appareil autonome. Sans ce système, il est impossible de localiser l’emplacement du réseau vulnérable.
Certains pirates informatiques essaient de trouver tous les réseaux sans fil présentant des vulnérabilités dans une zone spécifique, tandis que d’autres se contentent de localiser un seul réseau vulnérable. Les données relatives au wardriving peuvent être téléchargées sur certains sites Web ou certaines applications, qui les utilisent ensuite pour établir une carte numérique des réseaux dans un quartier.
Si des pirates accèdent à votre réseau via une attaque par wardriving, ils peuvent potentiellement commettre des activités malveillantes, comme installer des programmes malveillants sur votre ordinateur personnel et sur d’autres appareils connectés. Ils peuvent également perpétrer des fraudes en ligne, comme usurper votre identité, en utilisant les données privées qu’ils obtiennent à partir de l’ordinateur et d’autres appareils connectés à votre réseau.
Le wardriving est-il illégal ?
En un mot, non : aucune loi n’interdit de recueillir ou de collecter des données à partir de réseaux sans fil ou de créer des cartes générées par ordinateur. Cela dit, le wardriving peut être illégal lorsqu’il s’agit d’exploiter des réseaux non sécurisés en vue d’accéder à des informations privées.
Le wardriving n’est pas toujours considéré comme contraire à l’éthique. Les données relatives au wardriving peuvent être partagées sur des ressources ou des sites Web dans le but de dresser des cartes numériques représentant les réseaux d’une zone donnée. On pourrait comparer cette opération à la création d’une carte des numéros de maison d’une rue pour les étiquettes des boîtes aux lettres. Les parties intéressées peuvent alors légalement utiliser ces données à diverses fins. Toutefois, étant donné que les pirates informatiques peuvent utiliser ces informations à des fins peu éthiques, il s’agit d’une zone grise en matière de protection de la vie privée.
Un exemple couramment cité de la zone grise entourant le wardriving est le service Street View de Google, dans le cadre duquel des voitures enregistrent des séquences destinées à créer des panoramas interactifs en ligne. Le service Street View a été utilisé à des fins de wardriving par Google, qui a utilisé des équipements pour localiser les réseaux locaux (LAN), les points d’accès sans fil et les réseaux Wi-Fi domestiques. Cependant, à la suite d’une polémique liée à la protection de la vie privée dans certains pays, Google s’est mis à utiliser des appareils mobiles fonctionnant sous Android pour collecter ces données.
Comment prévenir les attaques par wardriving sur votre réseau ?
Voici quelques-unes des pratiques de sécurité réseau que vous pouvez adopter pour minimiser le risque d’une telle attaque :
Désactivez votre réseau Wi-Fi lorsque vous ne l’utilisez pas
Lorsque personne n’est à la maison ou n’utilise votre réseau Wi-Fi, éteignez-le. Vous éviterez ainsi que des pirates informatiques n’accèdent au réseau.
Modifiez le mot de passe par défaut de votre routeur
Les fabricants de routeurs Wi-Fi attribuent généralement un nom d’utilisateur et un mot de passe standard pour aider les utilisateurs à configurer rapidement l’appareil. Ces identifiants par défaut peuvent être connus des pirates informatiques. Il est donc important de remplacer l’identifiant par une combinaison unique de nom et de mot de passe.
Utilisez l’authentification à plusieurs facteurs
On parle d’authentification à plusieurs facteurs lorsqu’au moins deux étapes sont nécessaires pour se connecter à un système. Vous pouvez combiner la nécessité d’un mot de passe avec un code envoyé sur votre téléphone portable que vous devez saisir pour continuer. Cette mesure constitue un niveau de sécurité supplémentaire entre les pirates informatiques et vos informations.
Recourez au chiffrement
Choisissez le protocole de sécurité réseau le plus élevé possible. Pour cela, vous devez utiliser un routeur doté d’un chiffrement récent et sécurisé, comme les protocoles Wi-Fi Protected Access 2 (WPA2) ou WPA3, et n’autoriser l’accès au routeur qu’au moyen de mots de passe.
Ajoutez un réseau invité
Configurez un réseau Wi-Fi invité pour les visiteurs et les technologies intelligentes qui se connectent à Internet afin de limiter l’accès des appareils moins sécurisés.
Installez un pare-feu
Les pare-feu sont essentiels à la protection des réseaux, car ils surveillent les demandes d’accès et bloquent toute activité provenant de sources non approuvées. Utilisez des pare-feu pour ajouter une couche de sécurité supplémentaire à votre configuration Wi-Fi standard.
Désactivez la diffusion du SSID
Votre SSID (Service Set Identifier) est diffusé par défaut par votre réseau pour permettre aux appareils de le trouver et de s’y connecter. Cette fonction n’est peut-être pas nécessaire pour votre réseau domestique, et sa désactivation réduira vos chances d’être repéré par des pirates informatiques. Les logiciels avancés permettront toujours de trouver le réseau, mais la tâche sera plus ardue.
Maintenez vos appareils à jour
Installez les dernières mises à jour pour que votre matériel et vos logiciels profitent des derniers correctifs de sécurité. Les correctifs corrigent les failles de sécurité qui pourraient rendre votre réseau vulnérable. Vous pouvez mettre à jour le micrologiciel via le volet d’administration du routeur (accédez-y en tapant l’adresse IP du routeur dans votre navigateur).
Bien que le wardriving puisse constituer une véritable menace pour la sécurité, il ne doit pas nécessairement représenter un danger pour votre réseau domestique sans fil. Vous pouvez verrouiller votre réseau et vos données en prenant des précautions raisonnables. La meilleure façon de rester en sécurité en ligne est d’utiliser un antivirus complet, comme Kaspersky Total Security, qui fonctionne 24h/24 et 7j/7 pour sécuriser vos appareils et vos données.
Articles connexes :