Sécurité sans fil

Les meilleures options de sécurité pour un routeur sans fil

Les meilleures options de sécurité pour un routeur sans fil


Sécuriser un routeur sans fil est une bataille permanente depuis les premiers jours du WiFi.

Il y a eu de nombreux types de chiffrement et mises à jour de protocole qui ont constamment montré des failles qui peuvent être exploitées.

Cela dit, les routeurs sont devenus beaucoup plus sécurisés et, avec la bonne configuration, peuvent devenir des appareils très sécurisés..

Meilleurs paramètres de sécurité pour un routeur
Toutes ces options ne seront pas possibles pour tout le monde. Ceci est simplement une liste de la meilleure configuration possible pour sécuriser un routeur.

Cryptage WEP, WPA, WPA 2, WPA 3
Chaque routeur doit avoir une configuration de cryptage de base. Comme presque tout le monde le sait, un signal WiFi ouvert pose des problèmes.

WEP est notoirement facile à pirater et n'a pas été beaucoup utilisé depuis 2003 lorsqu'une faille de sécurité y a été découverte.

Normes de chiffrement du routeur

Chiffrement An Sécurité
WEP 1999 Mal
WPA 2003 Pauvre
WPA 2 TKIP 2004 Pauvre
WPA 2 AES 2004 Moyen
WPA 3 2019 Bien

Le WPA d'origine a également d'innombrables failles de sécurité et n'est plus très sécurisé.

WPA2 AES ou le nouveau WPA3 doit être activé pour le WiFi et avec un long mot de passe / paraphrase.

Il existe des hacks pour WPA2 AES mais il est beaucoup plus difficile à pirater que les anciennes normes de cryptage.

WPA3 est une nouvelle norme en cours de publication et ajoute de nombreuses fonctionnalités de sécurité qui manquent aux anciens protocoles.

Les routeurs avec le nouveau WiFi 6 AX et WPA3 sont lentement introduits.

WPS
WPS (WiFi Protected Setup) est une méthode que de nombreux routeurs utilisent pour que les appareils se connectent facilement à un routeur via sans fil.

Une faille a été trouvée dans WPS en 2012 qui permet d'attaquer les broches, ce qui contourne toute sécurité telle que WPA / WPA2.

De nombreux nouveaux routeurs ont trouvé un moyen de contourner ce problème en ayant un bouton WPS qui est enfoncé et n'active WPS que pendant une courte période avant de le désactiver..

Cependant, tous les routeurs ne le font pas et certains ont le WPS activé par défaut.

Les programmes populaires tels que Reaver intégré à Kali Linux peuvent casser les broches WPS en 2 à 10 heures, avec l'attaque Pixiewps capable de le faire beaucoup plus rapidement sur certains routeurs.

Si votre routeur a activé WPS, le désactiver sinon, il est ouvert à l'attaque populaire ci-dessus.

Fréquences 5 GHz / 2,4 GHz et protocole 802.11ac
Jusqu'en 2013, 2,4 GHz était le seul routeur de fréquence utilisé pour le WiFi.

Depuis que 2,4 GHz sont surpeuplés, la gamme 5 GHz a été introduite.

Ces types de routeurs sont appelés routeurs bi-bande car ils peuvent utiliser à la fois 2,4 GHz ou 5 GHz pour un signal WiFi..

Pour ceux qui ne le savent pas, aucune carte sans fil ne peut être utilisée pour attaquer un routeur.

Des dongles / adaptateurs USB spécifiques avec le bon chipset doivent être utilisés.

Il existe une abondance d'adaptateurs USB qui peuvent pirater un routeur du côté 2,4 GHz.

Actuellement, il y a une pénurie d'adaptateurs USB capables de pirater la fréquence 5 GHz d'un routeur.

Il y a quelques adaptateurs USB qui peuvent mais avec un succès limité.

La raison du taux de réussite limité est le protocole 802.11ac.

Les outils de piratage WiFi n'ont tout simplement pas été mis à jour pour attaquer ce nouveau protocole.

Seuls les protocoles 802.11n et 802.11ac fonctionnent dans la plage de 5 GHz. Le 802.11n existe depuis un certain temps et fonctionne à la fois en 2,4 GHz et 5 GHz.

802.11ac ne fonctionne que dans la gamme 5 GHz.

802.11n est utilisé pour les périphériques hérités qui doivent se connecter à un routeur, mais c'est un protocole bien connu qui peut être piraté avec de nombreux outils de craquage WiFi.

Actuellement, un routeur configuré pour diffuser uniquement le WiFi dans la gamme 5 GHz avec le protocole 802.11ac est presque impossible à pirater avec les outils de piratage WiFi actuels..

Tout appareil connecté à un routeur doit également être capable d'utiliser le protocole 802.11ac car toute configuration n'est aussi bonne que son lien le plus faible.

Gardez à l'esprit que cela peut changer à tout moment car les logiciels et le matériel de piratage sont en constante évolution.

Actuellement, un routeur avec le côté 2,4 GHz désactivé, avec la prise en charge WPS désactivée, utilisant le cryptage WPA2 et n'utilisant que la fréquence 5 GHz avec le protocole 802.11ac est presque impossible à pirater..

Rien n'est jamais complètement incassable, mais il faudrait un attaquant malveillant très avancé pour déchiffrer ce type de configuration.

Un hacker débutant en script ne serait pas en mesure de regarder la multitude de vidéos YouTube de piratage WiFi et de craquer une configuration comme celle-ci actuellement..

Attaque de l'homme au milieu
Les attaques Man-In-The-Middle appelées MitM se produisent lorsqu'un pirate se met entre un routeur et un appareil qui y est connecté.

Un pirate informatique malveillant effectuant une attaque MitM peut envoyer un signal de routeur forçant la personne à se connecter à son ordinateur, ce qui permet à la victime de se reconnecter..

La plupart des utilisateurs ne le savent pas et continuent de surfer en ligne. L'attaquant peut visualiser toutes les données au fur et à mesure qu'elles transitent par leur machine en capturant les mots de passe ou toute autre donnée examinée.

Les attaques de routeur MitM se présentent sous de nombreuses formes, les plus courantes étant une fenêtre contextuelle montrant à un utilisateur une fausse page de connexion au routeur qui semble légitime..

Si un utilisateur entre son nom d'utilisateur et son mot de passe dans une fausse page d'attaque MitM, il est autorisé à continuer à penser qu'il a résolu le problème..

Entre-temps, un attaquant malveillant a acquis ses informations.

Pour contrer ce type d'attaque, ne saisissez pas simplement les informations de mot de passe du nom d'utilisateur à l'aveugle.

Sachez où se trouvent les informations des paramètres de connexion sur un ordinateur portable, une tablette ou un smartphone et saisissez uniquement les informations à cet endroit.

Un routeur ne doit jamais afficher une fenêtre contextuelle demandant des informations. S'il se connecte manuellement à un routeur avec une connexion filaire et vérifiez les paramètres.

Modifier les informations d'identification de connexion d'une page d'administrateur par défaut de routeurs
Tous les routeurs ont un nom d'utilisateur et un mot de passe par défaut pour se connecter à la page d'administration.

Souvent quelque chose d'aussi simple que le nom d'utilisateur: admin, Mot de passe: admin

Cela devrait être changé en quelque chose de sécurisé, car c'est un moyen facile pour quelqu'un qui se trouve sur le même réseau et qui saisit l'adresse IP de votre routeur pour y accéder..

Modifier le nom de diffusion SSID par défaut
Tous les routeurs sont livrés avec un nom de diffusion par défaut tel que des routeurs Linksys ou Dlink qui diffuseront le nom Linksys ou Dlink comme nom de connexion WiFi AP.

Changer le nom de diffusion donnera à un attaquant moins d'informations sur les vulnérabilités du routeur.

Un routeur Linksys a des vulnérabilités différentes d'un routeur Dlink, et ainsi de suite.

L'une des choses que je fais est au lieu de donner au routeur un nom d'animal de compagnie unique, c'est de le changer en un autre nom de fabricant de routeur..

Par exemple, s'il s'agit d'un routeur Linksys, changez le SSID en Dlink et vice versa.

Cela peut confondre un attaquant car il pense qu'il attaque un certain routeur avec des vulnérabilités connues alors qu'il s'agit de tout autre chose.

Distance de portée WiFi
La distance peut être importante avec le WiFi, mais peut laisser un routeur ouvert aux attaques.

Toutes les attaques de routeur sans fil ont besoin d'un bon signal WiFi pour faire leur travail si elles ne peuvent pas obtenir un bon signal que cela ne peut pas être fait.

Les attaquants utilisent des amplificateurs de signal pour aider à amplifier un signal faible si souvent on ne peut pas faire grand-chose à ce sujet..

Néanmoins, si vous n'avez pas besoin d'un fort affaiblissement du signal sans fil, cela peut aider à prévenir une attaque.

De nombreux routeurs ont un paramètre pour ajuster la force du signal WiFi qui peut être ajustée vers le bas ou vers le haut.

Différences de routeur
En ce qui concerne les fabricants de routeurs, ils ont tous des interfaces et des options différentes.

Il est impossible de répertorier dans un article où se trouvent ces paramètres pour les nombreux routeurs vendus.

La plupart des options seront universelles telles que le cryptage WEP, WPA, WPA2, mais la façon dont les options seront activées variera d'un routeur à l'autre.

Les options de l'interface d'un routeur peuvent toujours être recherchées sur Google ou le manuel trouvé et examiné pour ses paramètres.

La principale chose à comprendre à propos de la sécurisation d'un routeur est les options de sécurité universelles que la plupart des routeurs auront.

Résumé
Tout routeur sera toujours acceptable pour les attaques, mais faire des choses simples comme celle ci-dessus réduira considérablement votre risque.

Souvent, les attaquants WiFi passeront à une cible plus facile (car il y en a beaucoup) au lieu de perdre des heures, voire des jours, à essayer de cibler une configuration difficile..








Comment installer les appareils Android Morpheus TV App (APK) et Fire TV Stick
Morpheus TV est une application de films et d'émissions de télévision (APK) qui peut être installée sur des appareils Android tels que des téléviseurs...
Évaluer T9 Budget Android 8.1 TV Box CPU RK3328 RAM 4GB
La boîte T9 Android TV est une petite unité conçue pour ceux qui recherchent une boîte de centre multimédia économique.Il dispose d'un processeur RK33...
Comment installer l'application Cinema HD (APK) pour les appareils Android et Fire TV Stick
Cinema HD est une application (APK) de premier ordre pour les appareils Android tels que les téléviseurs, les smartphones et le Fire TV Stick. Il diff...