Les origines du wardriving remontent au piratage effectué par Matthew Broderick dans « WarGames ». Dans le film, il a composé tous les numéros de téléphone de la région afin de trouver tous les ordinateurs existants. En 2001, ce processus a évolué vers la cartographie des points d’accès ou le Wardriving, qui consiste à trouver des réseaux WiFi vulnérables à exploiter. Bien qu’il n’y ait pas de lois spécifiques sur le wardriving, les données récupérées peuvent être utilisées pour exploiter des réseaux non sécurisés, ce qui devient une zone grise dans la protection de la vie privée.
Qu’est-ce que le Wardriving ?
Le Wardriving consiste à rechercher physiquement les réseaux sans fil présentant des vulnérabilités à partir d’un véhicule en mouvement et à cartographier les points d’accès sans fil.
Les Wardrivers utilisent du matériel et des logiciels pour trouver les signaux WiFi dans une zone particulière. Ils peuvent avoir l’intention de ne trouver qu’un seul réseau ou chaque réseau dans une zone. Une fois les réseaux localisés, les wardrivers enregistrent les emplacements des réseaux vulnérables et peuvent soumettre les informations à des sites et des applications tiers pour créer des cartes numériques.
Il y a trois raisons principales pour lesquelles les wardrivers recherchent des réseaux WiFi non sécurisé. Le premier est de voler des informations personnelles et bancaires. La seconde consiste à utiliser ces réseaux pour des activités criminelles dont vous, en tant que propriétaire, seriez responsable. La dernière raison est de trouver les failles de sécurité d’un réseau. Les pirates éthiques le font via wardriving dans le but de trouver des vulnérabilités afin d’améliorer la sécurité globale.
Le logiciel utilisé pour le Wardriving
Le Wardriving à petite échelle peut être fait avec une simple application sur un smartphone. Cependant, les attaques plus importantes nécessitent généralement une plateforme complète avec des logiciels et du matériel spécialement conçus pour l’attaque.
Celle-ci comprend :
- Un logiciel ou une application Wardriving : Les programmes de Wardriving populaires sont iStumbler, KisMAC, CoWPAtty, InSSIDer, WiGLE, NetStumbler, WiFi-Where et WiFiphisher.
- Un GPS : que ce soit à partir d’un smartphone ou d’un appareil autonome, il aide les wardrivers à enregistrer l’emplacement des points d’accès sans fil.
- Une carte réseau sans fil et une antenne : alors que certains wardrivers utilisent l’antenne intégrée de leur téléphone, certains utiliseront une carte réseau sans fil ou une antenne pour améliorer les capacités de numérisation.
- Un smartphone ou un ordinateur portable : ils peuvent être utilisé pour exécuter un logiciel de cartographie des points d’accès.
Comment empêcher le Wardriving ?
Les Wardrivers se livrent généralement à ce type de piratage avec une intention criminelle. Bien que certaines pratiques de wardriving soient inoffensives, les pirates informatiques peuvent également utiliser votre réseau pour commettre des crimes en ligne avec la connexion enregistrée à votre nom ou voler des données personnelles à des fins d’exploitation. Dans les deux cas, il est recommandé de protéger votre réseau Wi-Fi contre ce type de violations.
- Activez le cryptage : choisissez le protocole de sécurité réseau le plus élevé lorsque vous optez pour WEP, WPA et WPA2 et ne laissez jamais votre réseau ouvert ou sans protocole de sécurité.
- Mettez à jour le mot de passe : modifiez le mot de passe par défaut de votre routeur et utilisez l’authentification multifacteur lorsqu’elle est disponible.
- Ajoutez un réseau invité : configurez un réseau WiFi invité pour les visiteurs et les technologies intelligentes qui se connectent à Internet pour limiter l’accès à ces appareils moins sécurisés.
- Utilisez un pare-feu : les pare-feu bloquent les communications non approuvées et toute tentative d’accès à votre système.
- Mettez à jour vos appareils : installez toujours les mises à jour pour garantir les correctifs et la sécurité les plus à jour sur votre matériel et vos logiciels.
Si le wardriving est moins courant aujourd’hui qu’il ne l’était en 2001, le problème persiste. Bien que les pirates éthiques utilisent le processus pour trouver les vulnérabilités du réseau, il existe toujours une possibilité pour l’alternative la plus dangereuse – ceux qui tentent d’exploiter les faiblesses pour en extraire des données ou effectuer des activités illégales. Protégez toujours vos appareils en pratiquant une hygiène numérique responsable et la confidentialité d’un bon VPN.