Archives de catégorie : WiFi

Il ne se passe pas une semaine sans que nous traitions un sujet d’actualité sur le WiFi et ses failles. Apprenez à vous protéger des réseaux sans fil !

Sécurité des données personnelles : l’utilisation du WiFi du médecin par le patient

Dans une décision rendue très récemment, la chambre disciplinaire nationale de l’ordre des médecins se prononçait sur un contentieux qui exposait 2 praticiens de la profession concernant la mise en ligne de certaines informations de patients sur les activités d’un cabinet.

En l’espèce, nous avons un médecin plaignant qui déclare que le compte « Google business », mis en ligne, au cœur de cette affaire, ne l’a pas été avec une autorisation expresse de sa part. Il a ajouté aussi que l’avis négatif portait totalement atteinte à son honneur.

Cet article va aussi vous intéresser : APT31 cible votre routeur WiFi

Ce qui attire l’attention autour de cette affaire c’est seulement le fait que le praticien qui se constitue en plaignant au cours de ce contentieux a réussi à démontrer à travers plusieurs procédures judiciaires dirigées contre son fournisseur d’accès, que l’avis négatif porté à son encontre était issu d’une adresse IP qui appartenait à l’un de ses confrères contre lequel il avait déjà déposé une plainte pour non-respect de la déontologie.

Dans ce contexte, les institutions disciplinaires alors on lui sa décision au visa de l’article R. 4127-56 du code de la santé publique, qui dispose que :

« Les médecins doivent entretenir entre eux des rapports de bonne confraternité. Un médecin qui a un différend avec un confrère doit rechercher une conciliation, au besoin par l’intermédiaire du conseil départemental de l’ordre. Les médecins se doivent assistance dans l’adversité ».

Par conséquent la chambre disciplinaire a conclu immédiatement que l’avis qui a été mis en ligne porte d’une manière ou d’une autre atteinte à la qualité de la pratique professionnelle du médecin plaignant.

Durant la période de l’instruction, le médecin accusé a quant à lui réussi à prouver que c’était l’un de ses patients qui reconnaissait suite à une attestation avoir faire la publication. Ces derniers se justifie de la présence de son adresse IP derrière cet avis par le fait qu’il mettait à disposition son accès wifi dans la salle d’attente dans tous les patients aux visiteurs pouvez y accéder.

Pourtant, l’article L. 32 15° du code des postes et des communications électroniques dispose que :

« On entend par opérateur toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques ».

De son côté, les institutions disciplinaires déclarent sans s’appuyer sur l’article susvisé que :

« Le partage de son accès à internet par un réseau sans fil utilisant la technologie wifi, outre qu’il faisait courir un risque pour l’intégrité de son système informatique en cas d’utilisation malveillante à son égard, engageait la responsabilité du Dr A puisqu’il était ainsi fournisseur d’accès à internet pour ses patients. Il devait donc faire preuve de la plus grande vigilance, dès lors que des messages pouvaient être postés sous couvert de son adresse IP ».

En d’autres termes, un praticien qui met à disposition son accès wifi à ses patients ou visiteurs que ces derniers puissent accéder à internet doit être considéré en ces termes comme un fournisseur d’accès.

Par ailleurs, la chambre disciplinaire a soulevé une situation qui à la base ne faisait pas partie du contentieux. C’est le fait que permettre à des personnes extérieures au service d’accéder à Internet grâce au wifi mettez en péril l’intégrité des systèmes informatiques du médecin, ce qui mettait bien évidemment en danger la confidentialité de ces dossiers.

Elle ajoute par ailleurs que :

« En l’espèce, il ressort des pièces du dossier qu’alors même qu’il a été averti par le Dr B de ce qu’un avis mettant gravement en cause les qualités professionnelles de ce dernier en des termes particulièrement violents de nature à le déconsidérer avait été émis en utilisant son adresse IP, le Dr A n’a ni répondu au Dr B, ni entrepris une action pour rectifier ou pour faire rectifier cet avis. En ne donnant aucune suite à la demande dont il avait été saisi, il a manqué au devoir de confraternité qui s’imposait à lui en application des dispositions de l’article R. 4127-56 du code de la santé publique ».

On peut retenir seulement que l’institution disciplinaire n’a pas sanctionné le fait que le réseau Internet du praticien a été utilisé dans une mauvaise intention. La sanction puise sa source dans le fait que le confrère qui une fois alerté par l’autre, n’a rien fait pour rectifier l’avis qui a été mis en ligne par intermédiaire de son adresse IP. Dans tous les cas, étant considéré comme un fournisseur d’accès dans ces conditions, le médecin était alors responsable des dérives réalisées à travers l’utilisation de son adresse IP.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

APT31 cible votre routeur WiFi

Le mercredi dernier, l‘Agence nationale de sécurité des systèmes d’information émettait une alerte à l’intention des organisations publiques et des entreprises privées ainsi qu’aux individus sur une vague de piratage informatique.

Selon les informations récoltées par l’administration publique en charge de la cybersécurité française, les pirates informatiques derrière cette vague de cybercriminalité ne sont autres que le groupe catégoriser en tant que Advanced Persistent Threat 31, en abrégé APT31.

Cet article va aussi vous intéresser : Comment pirater un mot de passe WiFi ?

Dans le communiqué publié le mercredi, l’autorité administrative indépendante déclare que cette compagne de cybercriminalité est « particulièrement virulente, est conduite par le mode opératoire APT31 ». Elle ajoute par ailleurs que « les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ».

Le groupe se cache derrière la dénomination de APT 31 et aussi connu sous la dénomination de Zirconium ou Judgment Panda ou encore Keres Rouge. Plusieurs autres dénominations qui suivent. Selon les informations qui circulent sur eux, ce serait des cybercriminels opérant pour le compte du gouvernement chinois ayant ici le soutien de Pékin. Selon le National Cyber Security Centre, l’organisme en britannique chargé de traiter les menaces informatiques sur le territoire du Royaume-Uni, les pirates informatiques derrière APT  31, travaille directement en collaboration avec le ministère de sécurité de l’état chinois. Ils auront à leur acompte plusieurs compagnes de cyberespionnage et d’intrusion et vol d’informations. À en croire le National Cyber Security Centre, APT31 serait coupable de plusieurs attaques informatiques subies par des personnalités politiques, des entités gouvernementales, des prestataires de services dans plusieurs pays européens en particulier l’attaque dirigée contre le parlement finlandais.

On rappelle que le lundi dernier, l’Union européenne et les Royaume-Uni faisait un communiqué conjoint dénonçant les activités cybernétiques malveillantes par des pirates informatiques soutenus et financés par le gouvernement chinois.

Dans l’ensemble les pirates informatiques chinois sont accusés de plusieurs forfaits. Notamment le plus célèbre serait l’attaquer informatique dirigée contre les serveurs de Microsoft exchange à travers le monde affectant ici près d’une dizaine de milliers d’organisation à l’échelle mondiale, inclusion faite des organisations du Royaume-Uni et les institutions de l’Union européenne.

« L’attaque était très susceptible de permettre un espionnage à grande échelle, notamment l’acquisition d’informations personnellement identifiables et de propriété intellectuelle » note le National Cyber Security Centre.

Aujourd’hui de manière officielle, Le gouvernement chinois en particulier le ministère de la sécurité d’État est pointé du doigt par les États-Unis le Royaume-Uni, l’OTAN et l’Union européenne comme le principal commanditaire des pirates informatiques de APT 40 et APT 31.

Sur la question de l’attaque menée via le routeur wifi, un analyste de Microsoft, Ben Koehl, explique que « Les investigations montrent que ce mode de fonctionnement compromet les routeurs pour les utiliser comme relais d’anonymisation, avant de mener des actions de reconnaissance et d’attaque ». Il précise par la suite que « ZIRCONIUM semble exploiter de nombreux réseaux de routeurs pour faciliter ces actions. Ils sont superposés et utilisés de manière stratégique. Si vous recherchez ces adresses IP, elles doivent être utilisées principalement comme adresses IP source, mais elles pointent parfois le trafic d’implant vers le réseau ». Enfin, le spécialiste a précisé qu’« historiquement, ils ont fait l’approche classique I have a dnsname -> IP pour les communications C2. Ils ont depuis déplacé ce trafic vers le réseau du routeur. Cela leur permet de manipuler la destination du trafic à plusieurs niveaux tout en ralentissant les efforts des éléments de poursuite. De l’autre côté, ils sont capables de sortir du pays de leurs cibles pour _un peu_ échapper aux techniques de détection de base 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un mot de passe WiFi ?

Voici quelques méthodes utilisées par les pirates pour pirater un mot de passe WiFi.

PASS WIFI est le logiciel capable de pirater n’importe quel mot de passe WiFi pour n’importe quel appareil. Il scanne et décrypte la clé (wep ou wpa) et vous montre à l’écran le mot de passe.

Cette vidéo vous montre comment pirater un mot de passe WiFi grâce à PASS WIFI:

Démonstration du piratage de mots de passe WiFi

Vous pouvez télécharger PASS WIFI ici:

Télécharger
La deuxième méthode consiste à essayer d’entrer dans les serveurs à l’aide de mots de passe. Un logiciel va essayer, jusqu’à trouver la bonne combinaison de « nom d’utilisateur / mot de passe ». Pour obtenir ses différents mots de passe, il existe plusieurs possibilités :

attaque par force brute : c’est celle qui me vient à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. En effet, cette méthode consiste à tester toutes les possibilités de mots de passe un par un en les créant avec tous les personnages.
attaque à l’aide d’une liste ou d’un dictionnaire : cette méthode est largement utilisée et fonctionne dans plus de 50 % des cas, car les utilisateurs choisissent souvent des mots ou prénoms existants.
attaque hybride : De nombreux utilisateurs renforcent leurs mots de passe en ajoutant, par exemple, la date de naissance d’un enfant. L’attaque hybride, utilisera les mots de la liste en ajoutant des nombres tels que: paris1998.

Ces programmes sont souvent utilisés dans les entreprises pour tester les mots de passe des employés. Dans ce cas, le logiciel compare directement le résultat d’un mot de passe crypté, au mot de passe également crypté. Si le résultat est le même, alors nous pouvons envisager d’avoir trouvé le mot de passe. Ceux dont le mot de passe est trop faible ou trop facile à trouver devront le changer. Pour plus d’informations, voici quelques logiciels célèbres: « L0phtCrack », « John l’Éventreur », « THC Hydra », « Brutus » mais il y en a beaucoup d’autres.

Si vous avez lu les articles sur les services et les ports sur un serveur, vous comprendrez facilement que les échanges entre ordinateurs passent par ces ports. Mais les connexions passent aussi par ces ports.

Il ya beaucoup d’outils qui sont utilisés pour numériser les ports ouverts (ceux que le pare-feu permet). Ces ports sont ouverts aux services de travail et les pirates vont essayer de se connecter à travers l’un de ces ports si elle est laissée involontairement ou intentionnellement ouvert. Dès le premier scan, il est facile pour le pirate de savoir quel type d’OS est installé (Linux, Windows, Mac…) et sa version. À partir de ces informations, il peut essayer d’utiliser l’une des vulnérabilités de sécurité de l’OS concerné. (C’est pourquoi les ordinateurs doivent être à jour : pour corriger les failles de sécurité découvertes chaque semaine).

Une fois connecté, et s’il s’est connecté avec le super-utilisateur (root sous Linux, et administrateur sous Windows), il aura accès à l’ensemble de la machine (et à tous les serveurs du réseau, s’il s’est connecté avec l’administrateur de domaine).

Le pirate doit essayer de ne laisser aucune trace, et surtout de fournir une porte dérobée (porte dérobée), au cas où il veut revenir. Le pirate peut revenir par cette porte dérobée même si dans l’intervalle l’administrateur du réseau a fermé le port par lequel le pirate était entré la première fois.

Pour vérifier que vous ne pouvez pas être touché par ces attaques, faites-le comme des pirates et numérisez tous les ports ouverts, puis:
– taisez tous ceux qui sont inutiles,
– assurez-vous que ceux qui doivent être ouverts sont en sécurité.

Ingénierie sociale

L’ingénierie sociale est une méthode pour obtenir des informations sur l’entreprise que vous voulez attaquer, mais contrairement à d’autres méthodes, il attaque l’humain. L’avantage de cette méthode pour les pirates est qu’il ne nécessite pas nécessairement beaucoup de compétences informatiques. En effet, dans la sécurité informatique, le facteur humain est souvent oublié par les entreprises, ce n’est donc pas une violation par laquelle les pirates se précipitent.

L’ingénierie sociale est l’ensemble des actions qui seront mises en place pour obtenir des informations confidentielles ou pour entrer dans un système. Voici quelques exemples pour vous de mieux comprendre ce que c’est:

Un pirate peut essayer d’appeler le standard comme une autre personne dans l’entreprise (si possible une personne très âgée, pour impressionner la pauvre personne au standard) et essayer de récupérer des informations importantes.

– Il peut également essayer d’usurper l’identité de quelqu’un dans le département informatique et demander à un utilisateur pour la connexion et mot de passe.
– Il pourrait également essayer de prétendre être un fournisseur informatique qui a besoin d’accéder au réseau et a besoin de créer un compte utilisateur.
– Faites un peu de charme à la personne à la réception, et demandez quelques informations confidentielles, ou essayez de vous connecter à un réseau local.
– Mais le pirate veut envoyer un e-mail contenant une pièce jointe infectée pour créer une faille pour entrer dans le système.

La liste des escroqueries possibles est très longue… Je vous laisse en imaginer quelques-uns.

En outre, il existe des boîtes à outils qui vous permettent d’utiliser ce système, jetez un oeil à « Boîte à outils d’ingénierie sociale », y compris l’outil « Set » qui permet à pratiquement n’importe qui de devenir un hacker! Ce type d’outil peut même récupérer (via de faux sites web tels que facebook faux) les informations d’identification des utilisateurs.

L’ingénierie sociale est un défaut souvent ignoré, seules les grandes entreprises tentent de former leurs employés à cette menace.

Pour vous protéger de ce genre d’attaque, vous devez essayer de comprendre tous les mécanismes des pirates, méfiez-vous, et surtout ne croyez pas tout ce qu’on nous dit.

Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles Wi-Fi.

Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.

« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.

Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi

On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.

C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.

Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.

Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.

« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».

La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.

Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.

Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :

– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;

– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;

– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;

– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;

– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;

– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;

– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;

–  CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;

–  CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;

–  CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;

–  CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;

–  CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plusieurs milliards des terminaux potentiellement affectés par une vulnérabilité WiFi

Depuis la découverte de la vulnérabilité baptisée Kr00k, il a été mentionné que plusieurs millions d’utilisateurs sont toujours exposés quand bien même qu’il existe une mise à jour qui aurait été mis à la disposition de ces derniers.

La fameuse faille de sécurité à été dévoilée durant la conférence portant sur la sécurité RSA 2020. Ce sont les experts de la sécurité informatique de chez ESET, société spécialisée dans la fourniture de solutions de sécurité, qui ont l’avantage de la découvrir les premiers.

Cet article va aussi vous intéresser : Utiliser un WiFi public en toute sécurité, comment faire ?

Selon ces chercheurs, la faille de sécurité puise sa source d’une autre faille déjà découverte et très célèbre d’ailleurs, dénommé Krack. Par la, particulier a été mis en évidence par les experts qui permettra aux cybercriminels de déchiffrer certaines informations qui entraient et sortaient du réseau WiFi. « Kr00k exploite une faiblesse qui se produit lorsque les périphériques sans fil se dissocient d’un point d’accès. Quand un appareil ou un point d’accès est affecté, tous les paquets de données non envoyés sont stockés dans un tampon, puis transmis par voie hertzienne (…) Plutôt que de chiffrer ces données avec la clé de session utilisée pendant la connexion normale, les appareils vulnérables utilisent une clé composée de plusieurs zéros, ce qui rend le déchiffrement très facile ». Explique alors le chercheur de ESET dans leur rapport.

Le problème se produit dans la majeure partie des cas lorsqu’un terminal effectue un déplacement d’un accès wifi à un autre point d’accès. il peut aussi subvenir lorsque l’utilisateur désactive sa connexion WiFi. Alors grâce au faible taux de chiffrement durant ces différentes périodes, le pirate informatique qui se trouve non loin du périphérique, à la possibilité d’intercepter une quantité non négligeable données de l’utilisateur.

2 importants fournisseurs de puces WiFi ont été concernés dans cette affaire de vulnérabilité : Broadcom et Cypress. par ailleurs la mise à jour est toujours disponible pour tous ceux qui m’ont pas encore téléchargé ce correctif. « Nos tests ont confirmé qu’avant le patch, certains appareils clients d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), ainsi que certains points d’accès d’Asus et Huawei, étaient vulnérables à KrØØk », expliquait le rapport de ESET.

Alors selon une estimation au vu de ce contexte, il se pourrait que 1 milliards d’individus environ soit touché par cette faille de sécurité. Ce qui représente un gros danger cybernétique, surtout qu’une grande majorité de ces personnes sont encore dans l’ignorance. Plusieurs produits ont été testés dans le but de déterminer ceux qui étaient exposé par la vulnérabilité, quand bien même que leurs fournisseurs ne soient pas véritablement connu. les modèles qui ont été observés comme vulnérable sont les suivants :

Amazon Echo 2nd gen

Amazon Kindle 8th gen

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13-inch 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

Du côté des routeurs, nous avons : Asus RT-N12 ; Huawei B612S-25d ; Huawei EchoLife HG8245H ; Huawei E5577Cs-321.

Du côté de Apple, ce problème a déjà été résolu grâce à une mise à jour du système d’exploitation publié déjà durant le mois d’octobre dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage