Sniffer les mots de passe de son réseau

 

Reniflage réseau ?
Le reniflage réseau consiste à écouter les communications réseau afin de récupérer et d’analyser le contenu transmis. Ce contenu peut-être constitué d’informations très sensibles lorsque aucun chiffrement n’est utilisé. Parmi ces informations sensibles, on peut trouver le contenu d’une conversation par mail, les cookies ou encore les fameux mots de passe.

Alors comment peut-on se faire voler son mot de passe ?
Entrons dans le vif du sujet, comment trouver un mot de passe transitant sur le réseau ? Comment un pirate peut-il nous voler un mot de passe en utilisant un simple renifleur réseau ?

Attention : L’article n’est pas un mode d’emploi pour trouver un mot de passe qui ne vous appartient pas mais une vue générale afin de vous en prémunir sur le mécanisme qu’on pourrait employer contre vous, notamment en vacances. Nous allons un poil plus loin que les recommandations classiques pour voir concrètement ce qu’il se passe.

Exemple avec Wireshark
WireShark est un outil d’analyse de protocoles réseaux destinés aux administrateurs réseau. Il est notamment utilisé pour vous démontrer ce que je veux vous démontrer aujourd’hui. Imaginons que cet exemple me permette de me connecter à mon compte sur un forum, sur un blog ou à n’importe quel autre service demandant un login et un mot de passe :

1458086764-1

Si maintenant je commence à capturer le trafic réseau avec Wireshark puis me connecte avec pour login « admin » et pour mot de passe « mdp », je vois aussitôt s’afficher une liste de paquets réseaudont un paquet HTTP, plus précisément je vois les informations envoyées par la méthode POST :

1458086819-2

 

Et comme vous le constatez, mon login et mon mot de passe apparaissent tous les deux ici en clair, dans la partie du milieu (txt=admin&pass=mdp&sub=Envoyer).

La capture a été faite à partir de ma propre carte réseau, je reçois donc tout ce qui part et arrive vers ma carte uniquement.

Je pourrais très bien configurer Wireshark pour écouter sur mon réseau local complet. Mais bien sûr il lui faudra la clé WEP ou WPA de la box si il s’agit d’un réseau wifi ainsi que l’autorisation bien évidente du propriétaire si ce n’est pas moi même.

Comment se protéger contre le sniffing réseau ?
Vous comprenez maintenant déjà mieux pourquoi on dit souvent qu’il ne faut pas se connecter dans les cybercafés et autres réseaux publics.

Non seulement vous ne savez pas toujours quels programmes sont lancés sur l’ordinateur que vous utilisez, mais en plus vous pouvez être victime de reniflage réseau.

En fait, la meilleure protection contre ce type d’attaque est d’utiliser un protocole de communication sécurisé comme HTTPS.

Voici une capture d’écran d’une interface de connexion semblable à l’écran précédent mais utilisant cette fois HTTPS :

1458086879-3

 

On ne voit plus en clair les données transmises (Encrypted Application Data) et on ne peut donc plus trouver un mot de passe sans clé de déchiffrement.

Vous l’avez compris, la meilleure protection contre le sniffing réseau est ici d’utiliser HTTPS.

Que faire si le site n’est pas en HTTPS ?
Me demanderiez-vous, et c’est une excellente question !

Eh bien vous pouvez également utiliser un service VPN qui chiffrera le trafic même pour les sites qui ne sont pas en HTTPS.

2 commentaires

    1. C’est plutôt le site qui nous a fait du PLAGIAT, notre article date du :16/03/2016 et sur ton site cela date du Janvier 2017 !
      Donc avant de publier des commentaires inutiles comme tu le fais, renseigne toi mieux en analysant bien les pages !
      Cordialement.

Laisser un commentaire