Qu'est-ce que la surveillance et comment se protéger

Qu'est-ce que la surveillance et comment se protéger

Vous avez probablement déjà utilisé le Wi-Fi gratuit dans une librairie ou un café pour travailler sur un projet auparavant. Il n'y a rien de mal à cela. Vous êtes un client payant et vous devriez profiter des commodités qui vous sont offertes. Wardriving, cependant, fait de la connexion au Wi-Fi public un autre jeu de balle.





UTILISEZ LA VIDÉO DU JOUR

Qu'est-ce que le Wardrive exactement ?

Wardriver a commencé comme une pratique où les gens se promenaient dans des voitures tout en recherchant des réseaux sans fil ouverts.





Il n'y a rien de mal à conduire en ville, à la recherche d'un endroit pour utiliser le Wi-Fi dans votre voiture sans avoir à entrer. C'était la norme dès 1996, même si cela s'appelait autrefois la numérotation. Cependant, le wardriving est devenu un problème de cybersécurité car les pirates peuvent exploiter les vulnérabilités inhérentes à réseaux sans fil non sécurisés .





Aujourd'hui, un attaquant se déplaçant dans un véhicule peut automatiser le matériel et les logiciels pour trouver des réseaux Wi-Fi non sécurisés, cartographier les emplacements des réseaux vulnérables et voir les appareils connectés au réseau. Ensuite, ils peuvent vendre ou partager les données recueillies lors de l'attaque avec des individus qui peuvent les utiliser à des fins malveillantes comme le vol d'identité.

  homme affaires, dans, sien, bureau, regarder appareil-photo

Ça dépend. Conduire, rechercher des réseaux gratuits / non sécurisés, noter et même se connecter à ces réseaux n'est pas illégal en soi, sur la base du précédent juridique en État contre Allen.



L'essentiel : Allen avait des numéros de téléphone numérotés pour trouver ceux utilisés pour les modems lorsqu'il est tombé sur plusieurs numéros privés appartenant à une filiale d'AT&T. L'entreprise l'a découvert et l'a poursuivi en justice. La Cour suprême du Kansas a statué qu'Allen n'avait pas tenté d'accéder au réseau de l'entreprise et n'avait pas causé de dommages aux biens de l'entreprise.

En règle générale, le wardriving devient illégal lorsqu'une personne installe un logiciel malveillant pour effectuer attaques de l'homme du milieu sur les réseaux ouverts. De plus, l'acte est illégal lorsqu'un conducteur contourne les protocoles de sécurité sur un réseau sécurisé. Des responsabilités pénales supplémentaires résulteront d'attaques wardriving entraînant un vol d'identité, un vol de données et d'autres formes de cyberattaques entraînant des pertes personnelles ou financières.





Outils utilisés par les pirates pour Wardriver

  Photo d'un circuit imprimé

Les conducteurs de guerre doivent se concentrer sur la conduite de la voiture et s'assurer qu'ils ne laissent pas de traces - se garer ou rester trop longtemps dans une zone va à l'encontre de la règle cardinale des règles de cyberattaque. En tant que tels, les wardrivers utilisent généralement une combinaison de matériel et de logiciels automatisés pour effectuer la surveillance.

Un logiciel de surveillance est généralement un outil de découverte de réseau qui enregistre des informations sur un réseau. Les exemples incluent Kismet et WiFi-Where. Les Wardrivers utilisent souvent ces outils avec des bases de données dédiées comme WiGLE. Ces bases de données archivent des informations sur les réseaux découverts, des coordonnées GPS au SSID, à l'adresse MAC et au type de cryptage.





Pendant ce temps, le matériel principal de la surveillance est constitué d'antennes modifiées pour identifier les réseaux vulnérables sans être à proximité d'un routeur, par exemple. Les pirates utilisent également Tarte aux framboises et des appareils GPS pour augmenter la précision de leur configuration de garde.

Comment se protéger du Wardriver

La conduite de garde constitue une menace importante pour votre vie privée et votre sécurité sur Internet. Alors, comment pouvez-vous vous protéger?

Activez votre sécurité Wi-Fi

  Personne tenant un iphone à côté d'un haut-parleur portable noir

La plupart des nouveaux routeurs sont livrés avec des noms d'utilisateur et des mots de passe par défaut. Le nom du routeur sera également par défaut, c'est-à-dire le nom et le modèle de l'appareil. Vous devez modifier ces configurations par défaut car l'accès à ces détails est assez facile. Par exemple, la recherche sur des moteurs de recherche cyber comme Shodan peut fournir à un pirate tout ce dont il a besoin pour accéder à votre réseau domestique ou professionnel.

Vous verrez comment modifier les paramètres de votre routeur dans le manuel de l'appareil. Le fabricant aura également une copie en ligne si vous avez perdu le manuel - nous savons que personne ne les garde vraiment.

Une fois que vous avez accédé au tableau de bord de l'administrateur de votre routeur, la première chose à faire est de changer votre nom d'utilisateur et votre mot de passe. Bien que votre nom d'utilisateur puisse être à peu près ce que vous voulez, votre mot de passe doit être une combinaison de caractères alphanumériques pour vous offrir la meilleure sécurité.

Configurer le réseau Wi-Fi invité

  Photo de Wi-Fi gratuit

La plupart des routeurs modernes permettent aux utilisateurs de configurer réseaux Wi-Fi invités . De cette façon, vous pouvez partager votre connexion Internet avec des amis et des inconnus tout en réduisant l'exposition aux attaques de gardiennage et d'homme du milieu. Vous devriez consulter le manuel de votre routeur pour savoir comment configurer les réseaux invités.

Généralement, ce paramètre se trouve dans la section Wi-Fi du panneau d'administration. Et si vous rencontrez des difficultés pour le configurer, recherchez le nom du modèle de votre routeur + 'réseau invité' sur Google. Vous devriez obtenir des résultats de recherche utiles ou même des vidéos de didacticiel utiles.

Considérez un réseau Wi-Fi invité comme ayant une salle de bains pour visiteurs. Vous réduisez le risque d'attraper une maladie (dans ce cas, un logiciel malveillant), de voir des choses disgracieuses et des accrochages gênants lorsque la salle de bain est occupée.

Désactiver le routeur pendant les sessions inactives

  Routeur Wifi sur fond jaune

Les mots de passe ne peuvent aller qu'un long chemin. Craquer un Wi-Fi sécurisé est possible pour un pirate informatique avec les bons outils et une pointe de détermination. Pendant que vous êtes dans le panneau d'administration, envisagez de configurer votre routeur pour qu'il s'éteigne automatiquement après un certain temps si aucun appareil n'y est connecté. De cette façon, votre routeur n'est pas un canard assis pour un pirate informatique déterminé et ingénieux.

Bien sûr, traverser la pièce ou monter les escaliers pour atteindre le routeur peut parfois être pénible. Pourtant, cela vaut la peine d'être légèrement gêné, compte tenu des données qu'un pirate informatique peut voler s'il pénètre dans votre réseau domestique. Par exemple, un pirate informatique sur votre réseau peut installer des logiciels malveillants pour voler vos informations de carte de crédit, vos coordonnées bancaires ou d'autres données sensibles.

Configurer un pare-feu pour votre réseau

Un pare-feu est un filtre pour les données entrant et sortant de votre ordinateur, en particulier les connexions entrantes. C'est assez facile de mettre en place un pare-feu , et vous n'avez pas à comprendre les détails de son fonctionnement. Un pare-feu logiciel sur votre ordinateur devrait suffire ; vous n'avez pas besoin d'un pare-feu matériel pour un routeur domestique.

comment faire du texte souligné dans photoshop

Windows Defender est une bonne option pour les ordinateurs Windows, et macOS dispose également d'un pare-feu intégré pour empêcher tout accès non autorisé à votre réseau. Vous n'avez pas besoin d'un pare-feu pour Linux en raison de la façon dont le système d'exploitation a été cuit. Vous n'avez pas à envisager un pare-feu pour Android, sauf si vous êtes un utilisateur expérimenté.

Crypter votre ordinateur

  Codes informatiques

En plus des mesures susmentionnées, vous devriez envisager le cryptage de l'appareil, surtout si vous utilisez beaucoup le Wi-Fi public gratuit. Le cryptage protège vos fichiers afin qu'un tiers ne puisse pas les lire même s'il met la main dessus.

Tu peux configurer un cryptage de niveau militaire sur votre ordinateur Windows en quelques heures, mais c'est pour les données locales. Vous devriez également envisager le chiffrement des fichiers cloud. Il existe plusieurs options pour chiffrer les fichiers cloud. Vous devriez également envisager d'utiliser un VPN pour rendre vos activités en ligne privées.

Utilisez MFA sur vos comptes en ligne

Alors que les données locales sur votre ordinateur peuvent ne pas être précieuses pour les pirates, l'accès à votre compte en ligne est un prix convoité. L'accès à un compte, par exemple votre compte Google ou votre adresse e-mail, peut aider un pirate à pirater plusieurs autres comptes. Par exemple, un pirate informatique ayant accès à votre courrier électronique peut l'utiliser pour réinitialiser les mots de passe de votre compte, prenant essentiellement le contrôle de votre identité.

Les plates-formes en ligne ont une sécurité jusqu'à un T admirable, mais vous avez toujours une certaine responsabilité. Donc, pour commencer, envisagez d'activer authentification multi-facteurs sur vos comptes en ligne.

En outre, vous devez changer les mots de passe de votre compte. Il est déconseillé d'utiliser deux fois le même mot de passe. Pourtant, nous convenons qu'il est vraiment difficile de garder une trace des mots de passe de centaines de comptes. En effet, la fatigue du mot de passe est une chose réelle. C'est pourquoi nous vous recommandons d'utiliser un gestionnaire de mots de passe pour générer et enregistrer des mots de passe uniques et sécurisés.

Gardez vos appareils à jour

  -Prise de vue d'une personne tenant un smartphone en cours de mise à jour

Ton mises à jour de sécurité de l'appareil corrigez les vulnérabilités que les pirates peuvent utiliser pour détourner votre connexion. Vous devez donc vérifier, télécharger et installer régulièrement les mises à jour de sécurité pour vos appareils dès qu'elles sont disponibles. Outre votre routeur, cette règle empirique vaut également pour votre ordinateur, votre téléphone et votre smartwatch.

Il vaut mieux éviter de se faire une cible

Se connecter au Wi-Fi gratuit devrait être acceptable si la sécurité de votre appareil est stricte, mais ne soyez pas trop à l'aise. Ne restez pas connecté trop longtemps ; évitez les activités susceptibles d'exposer vos données sensibles pendant votre séjour. Alors, n'utilisez pas votre application bancaire sur le Wi-Fi public. Vous devez également adopter les meilleures pratiques de sécurité pour votre réseau domestique. Tout le monde est à peu près une cible en matière de conduite de garde.