Passer au contenu

Un réseau WiFi public piraté en 11 minutes par une fillette de 7 ans

Betsy Davies est une jeune fille de 7 ans. Elle n’est pas une petite génie de l’informatique, pourtant, elle a réussi a pirater un réseau WiFi…

Betsy Davies est une jeune fille de 7 ans. Elle n’est pas une petite génie de l’informatique, pourtant, elle a réussi a pirater un réseau WiFi public en 11 minutes. Pour y arriver, rien de plus simple, elle a suivi des instructions à la lettre.

24E6AB9D00000578-2919762-Betsy_Davies_pictured_watched_an_online_video_tutorial_before_be-a-11_1421837618975

Betsy Davies en effet la star de la campagne de com’ de Hide my Ass, société spécialisée dans les VPN et la protection des données. Dans cette campagne, Hide my Ass a placé Betsy dans un café britannique et lui a fourni une vidéo explicative sur comment récupérer les données des autres PC connectés en Wifi. 11 minutes plus tard, la jeune fille a été capable de recueillir des données.

Le message que veut faire passer la société est simple à comprendre : pirater un réseau non sécurisé, c’est un jeu d’enfant.

Bon, après, Hide my Ass n’a pas fait ça pour vous faire prendre conscience du danger ; l’entreprise souhaite en effet nous faire utiliser un de ses VPN afin de de chiffrer vos données. Mais l’expérience se montre intéressante.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

31 commentaires
  1. Désolé pour le hors sujet mais j’aimerai si possible avoir des nouvelles de 2015 ,

    concernant le SONY XPERIA Z4 ULTRA svp merki infiniment d’avance.

  2. Quel rapport avec le WPA ??
    Le wpa c’est pour te connecter mais dans un point wifi tout le monde à accès et une fois que tu accès au même réseau que les autres STRIKE ^^

  3. C’est débile ! Evidemment que c’est un jeu d’enfant si tu donnes les explications complètes et les bons outils. Il suffit simplement de savoir lire donc une fillette de 7 ans peut y arriver. Démonstration totalement inutile et publicité mensongère. Quand on dit que c’est un jeu d’enfant, c’est qu’un enfant peut y arriver seul, pas avec une doc complète.

  4. @titeuf007 J’ai essayé d’expliquer à un gamin de 7 ans comment compiler un noyau linux, ben après 15 minutes il avait toujours pas compris.

    Si on peut écrire une doc complète qui est utilisable en 11 minutes, c’est quand même que le processus doit pas être trop compliqué…

  5. Aucun piratage là dedans.

    c’est juste des dossiers partagés involontairement par des utilisateurs lambdas qui ont été récupérés sur un WiFi public.

    Il est où le crackage de clés publiques ?
    Elle est où l’attaque des ports des ordinateurs ?
    Il est où le crackque de mot de passe de l’OS ?

    L’entreprise profite de la bêtise et de l’ignorance des gens pour se faire du fric sur une publicité mensongère … Il n’y a eu aucun piratage. C’est juste l’ignorance de la protection des données qui est en jeu …

  6. Je suis septique sur le fait qu’une fille de 7 ans soit capable de faire une atttaque “Man in the middle” pour sniffer les paquets qui circule sur le réseau…
    Mais passons, ceci est du piratage, certes, mais c’est à la porté du premier venu qui sait un minimum rechercher sur google, et ceci est possible sur tout les réseaux, qu’ils soient publiques ou non.
    Alors ne blâmons pas les utilisateurs qui naviguent sur internet mais blâmons plutôt la sécurité des réseaux que nous avons aujourd’hui, une telle attaque ne devrait pas être possible.

  7. Pour info, il y a juste besoin d’un utilitaire dont le logo est bleu avec un aileron de requin et comme le réseau est ouvert, et que les ondes arrive jusqu’à la carte rien n’empêche d’analyser les données.
    Hé oui en Wifi, tout le monde reçoit les données de tout le monde, si l’utilisateur lambda ne les voit pas, c’est juste que l’OS ne les traitent pas par défaut.

  8. @titeuf007 donne lui les plans d’un meuble Ikea, je te promets que même avec des dessins une fillette de 11 ans pourra pas construire le meuble toute seule.

  9. Je pense qu’une doc qui permet de craquer un réseau en 11 minutes est tout à fait plausible, si bien sûr les outils sont déjà installés et configurés sur le PC (ce qui doit être le cas dans cette expérience). Aujourd’hui n’importe qui peut craquer une clef wep pour peu de savoir faire une une recherche google et utiliser un live CD.

  10. @Skywalker expliquer != doc complètement exhaustive

    Tu donnes un outil informatique à quelqu’un avec une doc expliquant pas à pas ce qu’il doit faire (quitte à donner la moindre touche s’il le faut), n’importe quelle personne sachant lire et appuyer sur les touches d’un clavier y arrivera.

    Je suis d’accord avec les avis du dessus.

  11. @ciskocitron pardon ? Non mais tu rêves là, un hotspot wifi c’est pas un HUB hein, ça reste un “switch” wifi. Les données transitant d’un PC vers le routeur ne sont pas visibles par tout le monde c’est une énorme connerie.

    Pour réaliser une attaque MitM sur un réseau public, la plupart du temps les attaquant vont récupérer le SSID et les caractéristiques du Hotspot, ainsi que la page d’identification s’il y en a une afin de copier ce point d’accès à l’identique.
    Une fois fait, le PC passe en mode ad-hoc et devient lui-même un hotspot aux caractéristiques totalement identiques au précédent. Emets un signal plus puissant que le hotspot legit et POUF, les utilisateurs vont se connecter chez toi, plus sur l’autre.

    A partir de là, t’es vraiment “au milieu”, tu sers de passerelle et voit tout passer. Et CA, c’est une attaque Man in the Middle. Faudrait veiller à arrêter de raconter des conneries plus grosses que soit.

    La société propose un VPN car le trafic est chiffré de bout-en-bout, être “au milieu” (un routeur par exemple) ne permet que de voir passer des paquets chiffrés.
    Et encore … Reste à voir si cette société chiffre aussi les requêtes DNS. Dans le cas contraire, un attaquant peut déjà pas mal récupérer d’infos.

  12. @nerthazrim
    ciskocitron pardon ? Non mais tu rêves là, un hotspot wifi c’est pas un HUB hein, ça reste un « switch » wifi. Les données transitant d’un PC vers le routeur ne sont pas visibles par tout le monde c’est une énorme connerie.
    Tu te trompe.

    Les donnée sont diffusée dans l’air. Un routeur wifi n’a absolument aucun moyen d’envoyer des donnée que vers une machine, puisqu’elle utilise l’air comme moyen de transport.

    Le truc, c’est que part défaut, ta carte WiFi ne captera que les paquets qui lui sont destiné, mais il est tout a fait possible, avec une carte WiFi adaptée, de tous les récupérer.

    C’est la raison d’ailleurs pour laquelle un routeur Wifi est souvent comparé a un hub avec un câble cuivre qui arrive chez votre voisin.

    Source : cisco.com, cours du CCNA.

  13. En lisant certains commentaires , une expression me revient à l’esprit :
    “La connaissance c’est comme la confiture : moins t’en as et plus tu l’étales ” ….. A méditer avant de poster pour certains !

    Et sinon bravo a Hide My Ass qui a le mérite de faire prendre conscience que les wifi publiques sont des gruyères tout en vendant leur (bonne) came !

  14. @Personne.
    Non maintenant Cisco propose le “bridge-group port-protected” lorsque tu configures tes AP. Ce qui “isole” ta connexion des autres. Ce qu’on appelle communément AP Isolation, Wireless Isolation.
    Normalement les normes de Hotspot public devraient au minimum intégré cette possibilité.

    @Personne
    Un routeur wifi n’a absolument aucun moyen d’envoyer des donnée que vers une machine, puisqu’elle utilise l’air comme moyen de transport.

    Je pense au tunnel CAPWAP des AP qui n’envoient que vers le WLC dans le cas de portail type AP (dans chaque zone site ==> WLC) (L’envoi des données (la redirection des flux http, https) sont fait uniquement vers le WLC)

    WIFI a maintenant des normes de sécurité je pense qu’en 15 ans de vie on a quand même évolué.
    On utilise plus de clef partagé lors des connexions dans les entreprises, mais des connexions avec des serveurs RADIUS (WPA-2-ENTREPRISE) ça reste pour le particulier ET pour les Hotspot public qui sont généralement open.

    Par contre si on a les détails de ce qu’à fait la petite.ça peut être cool, parce que le terme “piratage” est devenu vraiment banalisé.

    PV

  15. Dans la video la fille a wireshark ou équivalent ouvert devant elle, elle fait mine de réfléchir et appuie au hasard sur des boutons. Juste pour permettre à l’autre de faire son speech

  16. Sans parler du fait que bon nombre d’AP publiques pratiquent l’isolation des clients. Il faut donc souvent un équipement plus complexe pour sniffer les communications des autres. Ca devient conceptuellement un switch plutôt qu’un hub (tu ping pas ton voisin) mais tout le monde a toujours accès à la porteuse de tout le monde vu que le media d’accès est partagé

  17. @PerversionAnimaliere
    Merci !

    @Personne
    L’air, certes mais en utilisant des BANDES de fréquence, réserver une fréquence avec un multiplexage particulier empêche le tout venant de sniffer “l’air” et tout ce qui y passe. On pourrait comparer ça à de la radio FM dont la bande de démodulation est négociée à la connexion.
    Même pour le multicast depuis un moment c’est le cas grâce à l’IGMP Snooping, qui évite que le multicast en wifi soit traité comme un broadcast.

  18. @nerthazrim Autant je suis moyennement d’accord avec le commentaire de ciskocitron, autant tu as des cours de réseau à revoir si tu veux ne pas faire circuler de fausses informations car OUI, il a raison sur ce point. Ne confond pas le mode adhoc et les propriétés réseaux.

    Car oui, dans la couche transport, en terme purement électronique ou en terme d’ondes, tout le monde reçoit tout sur le réseau. Tous les pc connectés sur un même réseau reçoivent tous les paquets et ça en va de même pour les ondes wifi. C’est le système d’exploitation qui décide de ne pas traiter ces informations en vérifiant que l’adresse mac de réception ne lui appartient pas.

    Gros travail de vérification à faire avant de l’ouvrir aussi grand.

  19. nerthazrim: Autant je suis moyennement d’accord avec le commentaire de ciskocitron, autant tu as des cours de réseau à revoir si tu veux ne pas faire circuler de fausses informations car OUI, il a raison sur ce point. Ne confond pas le mode adhoc et les propriétés réseaux.

    Car oui, dans la couche transport, en terme purement électronique ou en terme d’ondes, tout le monde reçoit tout sur le réseau. Tous les pc connectés sur un même réseau reçoivent tous les paquets et ça en va de même pour les ondes wifi. C’est le système d’exploitation qui décide de ne pas traiter ces informations en vérifiant que l’adresse mac de réception ne lui appartient pas.

    Gros travail de vérification à faire avant de l’ouvrir aussi grand.

  20. Joli coup de pub. Mais il faut dire que c’est en parti vrai, un réseau public est à risque et personne ne devrait en utiliser un sans un VPN efficace pour chiffre et sécurisé la connexion de bout en bout ! Et HMA reste une référence en terme de service et de garantie ( comparaison simple avec les autres fournisseurs vpn visible ici par exemple : http://www.undernews.fr/comparatifs-vpn ). Il n’y a pas photo, il faut l’avouer, HMA reste le meilleur vpn pour “tout le monde” sans besoins particuliers !

  21. on ns a deja dit ke la fillete n est une passioner de l informatique alor coment en est elle arrivé a faire ça.je croi ps 1 seul mot

  22. Dans la video la fille a wireshark ou équivalent ouvert devant elle, elle fait mine de réfléchir et appuie au hasard sur des boutons. Juste pour permettre à l’autre de faire son speech

  23. Pour info, il y a juste besoin d’un utilitaire dont le logo est bleu avec un aileron de requin et comme le réseau est ouvert, et que les ondes arrive jusqu’à la carte rien n’empêche d’analyser les données.

Les commentaires sont fermés.

Mode