Que sont les attaques de dissociation ?

Que sont les attaques de dissociation ?

Imaginez que vous roulez sur une route ouverte lorsqu'un camion bloque la route principale. Le blocus vous oblige à faire un détour par une rue à sens unique, où des personnes dans une camionnette banalisée vous saisissent et vous dépouillent de vos objets de valeur.





C'est essentiellement ainsi que fonctionne une attaque de dissociation Wi-Fi : la route est votre connexion Internet, votre voiture est votre routeur, les personnes dans la camionnette sont des pirates informatiques et vos objets de valeur sont des données stockées sur votre téléphone. Alors, comment fonctionne une attaque de dissociation ? Comment pouvez-vous vous protéger?





UTILISEZ LA VIDÉO DU JOUR

Qu'est-ce qu'une attaque de dissociation ?

Une attaque par dissociation est une cyberattaque dans laquelle un pirate informatique force un appareil à perdre sa connectivité Internet temporairement ou pour une durée prolongée. Une seconde, vous utilisez Internet, et la suivante, votre connexion disparaît.





Votre téléphone ou votre ordinateur portable essaiera de se reconnecter comme d'habitude, mais votre routeur ne sera pas disponible. L'attaque peut être celle où l'attaquant veut simplement vous expulser du réseau pour le plaisir. Cependant, il en est rarement ainsi. La plupart des attaques de dissociation sont le fait de pirates qui recherchent un profit.

Et généralement, dans ce cas, lorsque votre appareil tente de se reconnecter au routeur, il se connecte à un routeur jumeau maléfique (cloné) que l'attaquant a configuré à cette fin. La plupart des gens ne remarqueront aucune différence lorsqu'ils se connecteront à un routeur cloné, mais leurs activités Internet seront visibles pour l'attaquant.



Comment fonctionne une attaque de dissociation ?

Comme tous les piratages, les attaques de dissociation sont le résultat de cybercriminels exploitant des failles de sécurité ou des vulnérabilités dans une configuration réseau. Le premier est généralement inhérent au protocole sur lequel une technologie fonctionne - comment les connexions Wi-Fi se produisent. Ce dernier est le cas d'une cible utilisant un Wi-Fi non sécurisé ou utilisant un protocole à faible sécurité.

comment régler la luminosité de l'écran windows 10

Cela dit, examinons comment une hypothétique attaque de dissociation se produirait. Généralement, une attaque de dissociation se déroule en deux phases.





Hacker trouve le routeur et les appareils connectés

Dans une zone à fort trafic Internet, un attaquant aurait besoin d'identifier le routeur à attaquer, ainsi que les appareils qui y sont connectés. Ils le font généralement à l'aide d'outils de détection de réseau.

Les outils de détection de réseau sont principalement des logiciels, mais parfois du matériel, qui surveillent le trafic réseau. Ceux-ci sont disponibles gratuitement sur Internet pour une utilisation par les consommateurs et les entreprises. Les administrateurs de l'entreprise utilisent généralement ces outils pour surveiller l'utilisation de la bande passante des clients. Par exemple, c'est ainsi qu'un café saurait que vous avez épuisé votre allocation gratuite de 1 Go ou que votre accès de 30 minutes au Wi-Fi gratuit est épuisé.





Les pirates, cependant, utilisent des renifleurs de réseau pour obtenir les informations qu'ils peuvent utiliser pour lancer une attaque. Généralement, ils recherchent des informations sur l'origine et la destination des paquets de données et le protocole de sécurité/cryptage utilisé. Plus précisément, ils veulent également connaître l'adresse MAC de votre appareil, les adresses IP, la norme Wi-Fi 802.11 et le Protocole de sécurité Wi-Fi (WEP ou WPA).

Hacker lance une attaque par déni de service (DoS)

  Mots déconnectés superposés sur le visage des personnes

Armé des informations susmentionnées, le pirate peut alors lancer son attaque de dissociation via un niveau MAC Déni de service (DoS) . Ici, le pirate envoie un barrage de paquets de désauthentification pour capturer les trames de gestion de votre routeur.

Cette attaque entraînera la déconnexion de l'appareil connecté. Ensuite, lorsque l'appareil tente de se reconnecter, l'attaquant peut exploiter les étapes du protocole de réauthentification Wi-Fi pour effectuer une attaque par force brute sur le mot de passe. Le piratage de ce mot de passe permet au pirate d'accéder à vos activités sur Internet.

Alternativement, un pirate peut cloner votre routeur et augmenter la force du signal du clone. Lorsque votre appareil recherche les réseaux disponibles, il verra et se connectera au routeur usurpé au lieu du routeur d'origine. Dans ce cas, vos activités sur Internet seront également à la vue du pirate.

Comment se protéger des attaques de dissociation

Vous ne pouvez pas empêcher un pirate de vous cibler avec des attaques de dissociation. Cependant, vous pouvez protéger la confidentialité de votre activité sur Internet, sécuriser les fichiers sur votre ordinateur et même repousser les attaques avec la bonne configuration.

Sécurisez votre Wi-Fi   Photo d'un routeur't know wifi

Pour commencer, vous devez activer votre sécurité Wi-Fi et utiliser un mot de passe fort. Votre mot de passe Wi-Fi doit comporter au moins 16 caractères et comprendre des caractères alphanumériques.

De plus, la plupart des routeurs et des appareils connectés à Internet sont livrés avec des mots de passe Wi-Fi par défaut. Une recherche sur le Web peut fournir ces informations à un pirate informatique. Ainsi, en règle générale, vous devez toujours modifier les mots de passe par défaut sur vos appareils.

Usurper votre adresse MAC

Ce n'est pas amusant à faire, mais envisagez d'usurper votre Adresse Mac . L'usurpation de votre adresse MAC n'est pas une garantie absolue, mais il sera encore plus difficile pour un pirate de lancer une attaque de dissociation contre vous. Peut-être même assez dur pour que le pirate abandonne.

comment connecter une manette xbox one filaire à un pc

Il existe deux façons d'usurper une adresse MAC sur Linux : pour les débutants et les utilisateurs expérimentés. Pendant ce temps, le processus d'usurpation d'adresse MAC sur Windows est beaucoup plus facile à suivre. De même, le processus n'est pas compliqué sur les appareils macOS Soit.

Utiliser un VPN

Un VPN crypte le contenu de votre trafic Internet, de sorte que quiconque espionne ne peut pas le voir. Vous pouvez imaginer que le fonctionnement d'un VPN consiste à traverser un tunnel pour éviter un hélicoptère. Bien qu'un VPN ne puisse pas empêcher une attaque de dissociation, il peut dissimuler le contenu de vos paquets de données aux pirates sur le réseau.

Utiliser un logiciel antivirus   Photo des câbles Ethernet sur le commutateur réseau

En plus de sécuriser votre Wi-Fi et d'utiliser un VPN, pensez également à utiliser un antivirus et à tenir à jour les définitions de virus. Windows est livré avec un logiciel de protection par défaut, Windows Defender , et il est suffisant pour vous protéger de la plupart des menaces. Les ordinateurs MacOS ont également un défenseur natif.

Pour commencer, vous devriez envisager d'activer cette couche de protection, même si vous préférez utiliser un antivirus tiers. De cette façon, vous bénéficiez d'une protection contre les logiciels malveillants qu'un pirate informatique pourrait tenter d'installer sur votre système.

comment détecter les logiciels malveillants sur iphone

Crypter votre ordinateur

La sécurité Wi-Fi peut être fissurée. Un VPN n'est pas infaillible, et un antivirus ne garantit pas non plus une protection absolue. Vous devriez donc également envisager de chiffrer votre appareil.

De cette façon, vos fichiers seront inutiles pour un pirate informatique qui détourne votre ordinateur et vole vos fichiers. Mise en place cryptage de niveau militaire sur votre ordinateur Windows est assez simple, et l'ensemble du processus peut prendre de quelques minutes à quelques heures, selon la quantité d'espace disque dont vous avez besoin pour chiffrer.

Utilisez un routeur qui prend en charge les normes Wi-Fi sécurisées

802.11w est une norme Wi-Fi conçue avec une sécurité renforcée pour les trames de gestion. Les routeurs équipés de cette norme sont résistants aux attaques de dissociation.

Bien que ce protocole existe, peu de matériels grand public prennent en charge la norme Wi-Fi. Au lieu de cela, envisagez d'utiliser un routeur avec 802.11ax (alias Wi-Fi 6), car ceux-ci ont une meilleure sécurité sans sacrifier la rétrocompatibilité avec les appareils qui utilisent des normes plus anciennes.

Obtenez un système de prévention des intrusions sans fil (WIPS)

Les WIPS sont efficaces pour prévenir les attaques de dissociation, mais ils sont coûteux à installer et à entretenir, ce qui les rend hors de portée de l'individu. Si vous préférez toujours obtenir un WIPS, envisagez des produits tels que Cisco Adaptive Wireless IPS, Aruba RFProtect et AirTight WIPS.

Passer à Ethernet

Celui-ci est plutôt un dernier recours, mais n'en reste pas moins une mesure efficace pour prévenir les attaques de dissociation. À cause de le fonctionnement d'Ethernet , c'est plus sécurisé, bien que moins agréable à utiliser par rapport à une connexion sans fil. La configuration utilise beaucoup de câbles, et vous devrez les garder bien rangés . Cependant, c'est une bonne chose si vous souhaitez supprimer les failles de sécurité et les vulnérabilités des connexions sans fil.

Un pirate informatique devrait connecter un appareil physique au réseau pour mener une attaque, ce qui signifie qu'il devrait entrer dans votre domicile ou votre bureau. Faire cela laisserait probablement une trace de preuves et augmenterait les chances du pirate de se faire prendre. La plupart des pirates préfèrent trouver des cibles plus faciles que de risquer de se faire prendre.

Attaques de dissociation : plus qu'une simple nuisance

Peu importe que vous soyez chez vous ou à l'hôtel. Être coupé d'Internet n'est une expérience agréable pour personne. Pire encore, vous ne saurez pas que vous avez été la cible d'une attaque de dissociation. La plupart des gens penseraient que c'est un problème de réseau. En effet, les attaques de dissociation sont difficiles à détecter et à prévenir pour la plupart des gens. Pourtant, il est possible de réduire l'impact de l'attaque ou même de s'en sortir indemne.