Le reniflage réseau (network sniffing) : comment s’en prémunir
Je me suis connecté dernièrement au réseau sans fil de la bibliothèque, et le soir-même tous mes comptes avec lesquels je me suis connecté ont été piratés, pourtant je n’ai pas donné mon mot de passe à qui que ce soit, et personne n’était à côté de moi ! …
C’est une histoire qui n’est pas si rare qu’elle en a l’air, il s’agit d’une attaque par reniflage réseau aussi appelée network sniffing en anglais.
Reniflage réseau ?
Le reniflage réseau consiste à écouter les communications réseau (sans-fil) afin de récupérer et d’analyser le contenu transmis.
Ce contenu peut-être constitué d’informations très sensibles lorsque aucun chiffrement n’est utilisé. Parmi ces informations sensibles, on peut trouver le contenu d’une conversation par mail, les cookies ou encore les fameux mots de passe.
Alors peut-on voler un mot de passe à travers le réseau ?
Entrons dans le vif du sujet, comment trouver un mot de passe transitant sur le réseau ?
Attention : L’article n’est pas un mode d’emploi pour trouver un mot de passe qui ne vous appartient pas mais une vue générale afin de vous en prémunir sur le mécanisme qu’on pourrait employer contre vous, notamment en vacances. Nous allons un poil plus loin que les recommandations classiques pour voir concrètement ce qu’il se passe.
Exemple avec un outil d’analyse réseau : Wireshark !
WireShark est un outil d’analyse de protocoles réseaux destinés aux administrateurs réseau. Il est notamment utilisé pour tester et comprendre des protocoles réseaux. Mais aussi pour avoir un aperçu de ce qu’il se passe concrètement lors d’une communication sur le réseau.
Imaginons que l’exemple suivant me permette de me connecter à mon compte sur un forum, sur un blog ou à n’importe quel autre service demandant un login et un mot de passe :
Si maintenant je commence à capturer le trafic réseau puis me connecte avec pour login « admin » et pour mot de passe « mdp », je vois aussitôt s’afficher une liste de paquets réseau dont un paquet HTTP. Plus précisément je vois les informations envoyées par la méthode POST :
Et comme vous le constatez, mon login et mon mot de passe apparaissent tous les deux ici en clair, dans la partie du milieu (txt=admin&pass=mdp&sub=Envoyer).
« Et comme vous le constatez, mon login et mon mot de passe apparaissent tous les deux en clair »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedInLa capture a été faite à partir de ma propre carte réseau, je reçois donc tout ce qui part et arrive vers ma carte uniquement.
Je pourrais très bien configurer Wireshark pour écouter les communications chiffrées. Mais bien sûr il lui faudra la clé de déchiffrement en question.
Comment se protéger contre le reniflage réseau ?
Vous comprenez maintenant déjà mieux pourquoi on dit souvent qu’il ne faut pas se connecter dans les cybercafés et autres réseaux publics.
Non seulement vous ne savez pas toujours quels programmes sont lancés sur l’ordinateur que vous utilisez, mais en plus vous pouvez être victime de reniflage réseau.
En fait, la meilleure protection contre ce type d’attaque est d’utiliser un protocole de communication sécurisé comme HTTPS.
Voici une capture d’écran d’une interface de connexion semblable à l’écran précédent mais utilisant cette fois HTTPS :
On ne voit plus en clair les données transmises (Encrypted Application Data) et on ne peut donc plus trouver un mot de passe sans clé de déchiffrement.
Vous l’avez compris, la meilleure protection contre le sniffing réseau est ici d’utiliser HTTPS.
Que faire si le site n’est pas en HTTPS ?
Me demanderiez-vous, et c’est une excellente question !
Eh bien vous pouvez également utiliser un service VPN qui chiffrera le trafic même pour les sites qui ne sont pas en HTTPS.
De quoi surfer sur les réseaux publics en paix.
Plus d’informations sur le hacking éthique dont un chapitre entier est dédié aux failles réseau : Les étapes à suivre pour commencer avec le Hacking