Qui dit piratage, dit intrusion sur un ordinateur ou un smartphone. Mais pas que. On n’y pense pas toujours, mais les box Internet et autres routeurs constituent des cibles privilégiées des hackers.
Et pour cause, ils offrent un accès à l’ensemble du réseau, privé ou public, domestique ou d’entreprise, ainsi qu’à tous les appareils qui y sont connectés et aux données confidentielles qui y circulent.
Quels types d’attaques peuvent compromettre le réseau ?
Craquer un mot de passe
Les mots de passe dits faibles, voire l’absence de mot de passe, constituent l’une des premières failles responsables de brèches sur un réseau privé, et encore plus sur un réseau public.
S’ils sont jugés dangereux pour la sécurité des données privées des utilisateurs, c’est qu’il existe une série de méthodes permettant de révéler les mots de passe les moins sécurisés. La plus connue est l’attaque par force brute : les pirates testent plusieurs combinaisons de caractères jusqu’à trouver la bonne. Sont également très utilisées l’attaque par dictionnaire – les hackers tentent de craquer un mot de passe à partir des mots et prénoms recensés dans le dictionnaire – et l’attaque hybride – les pirates accolent un nombre significatif, comme une date de naissance, à un mot du dictionnaire ou à un ensemble de caractères listés parmi les mots de passe les plus courants.
Bien évidemment, ces méthodes sont automatisées à l’aide de logiciels sur lesquels il n’est pas difficile de mettre la main. De fait, nul besoin d’être un as en informatique pour craquer un mot de passe.
Exploiter les ports ouverts
Un réseau ne peut être protégé que si les appareils qui y sont connectés sont correctement configurés. Il existe plusieurs façons de s’introduire sur un réseau mal sécurisé, à commencer par les ports ouverts.
Pour rappel, un port réseau consiste en une porte permettant au trafic de circuler, et donc à deux technologies connectées de communiquer. Il existe une série de ports dont l’ouverture est indispensable pour naviguer sur Internet (80 pour HTTP et 443 pour HTTPS, entre autres) ou communiquer avec un serveur distant (25 SMTP, 110 POP3 ou 145 IMAP pour relayer, synchroniser et/ou télécharger ses mails, notamment). D’autres ports doivent rester fermés dans la mesure du possible. On pense, par exemple, aux ports 135, 137 et 139, utilisés par le protocole RCP, tristement réputé pour ses nombreuses vulnérabilités.
Lorsqu’ils sont ouverts, et donc en attente de connexion, ces ports représentent une surface d’attaque potentielle. Il suffit que le pirate scanne la liste des ports ouverts et découvre une vulnérabilité pour s’introduire sur le réseau. D’où l’importance de ne pas ouvrir inutilement de ports ni de jouer aux apprentis informaticiens si l’on ne maîtrise pas parfaitement ce que l’on fait. On précise également qu’il est indispensable de placer les ports ouverts derrière un pare-feu actif en permanence afin de filtrer le trafic entrant.
Pirater les réseaux Wi-Fi publics
Autre risque lié à une mauvaise configuration du routeur : le piratage du point de connexion lui-même. On observe essentiellement ce genre d’attaque sur les réseaux Wi-Fi publics, potentiellement dangereux. Le pirate parvient à sniffer la connexion transitant par la borne d’accès libre et à en extraire les données sensibles. Une opération d’autant plus aisée si l’internaute se connecte à des services HTTP non sécurisés.
Il peut arriver qu’un hacker monte un faux hotspot public en tout point semblable à un réseau Wi-Fi public légitime. C'est ce qu'on appelle une attaque Evil Twin. Dans ce cas, le réseau est vérolé à la racine et tous les appareils qui s’y connectent courent des risques importants concernant la sécurité des données stockées localement et/ou qui circulent sur le réseau.
Exploiter les failles de logiciels obsolètes
Bien que le gros des mises à jour logicielles et système serve une meilleure expérience utilisateur (ajout de fonctionnalités, amélioration de l’UI, résolutions de bugs, etc.), il ne faut pas négliger leur caractère lié à la sécurité des équipements et du réseau.
Et pour cause : ces vulnérabilités, notamment lorsqu’elles concernent le système d’exploitation ou les microprogrammes associés, constituent des portes d’entrée grandes ouvertes sur le réseau. On ne le répètera jamais assez : veillez à toujours installer les dernières mises à jour des logiciels et pilotes disponibles pour vos appareils connectés.
Provoquer des erreurs humaines
On peut enfin attribuer une grande partie des intrusions sur le réseau aux erreurs commises par l’utilisateur lui-même. On pense ici au social engineering (phishing, usurpation d’identité d’un admin réseau réclamant nom d’utilisateur et mot de passe, téléchargement de malware à l’insu de l’internaute qui pense récupérer un fichier officiel, etc.).
Que peut faire un pirate sur un réseau hacké ?
Une fois introduit sur le réseau, un hacker peut autant porter préjudice à l’utilisateur piraté qu’il peut nuire aux autres.
En premier lieu, et concernant l’utilisateur dont le réseau a été hacké, un pirate peut exploiter des connexions HTTP non sécurisées et sniffer le trafic afin de récupérer des données confidentielles comme des mots de passe d’accès aux messageries privées et autres plateformes d’échange en ligne, des identifiants bancaires, des numéros de CB, etc. Il peut également détourner le trafic et forcer le téléchargement de malwares à l’insu de l’utilisateur piégé.
Enfin, au regard des autres, un pirate peut transformer les ordinateurs d’un réseau hacké en botnets et s’en servir pour contaminer d’autres machines, créer un parc de PC zombies et mener des attaques DDoS de grande envergure contre des réseaux privés d’entreprises ou d’organisations autrement plus lucratifs.
Comment se protéger contre le piratage du réseau ?
Il existe bien entendu une série de solutions rapides à mettre en œuvre pour limiter les risques de piratage réseau et d’intrusion malveillante. La première chose à faire consiste, comme nous l’avons vu, à verrouiller sa configuration système (limiter les ouvertures de ports, activation continue du firewall, mises à jour systématiques des programmes et du système lorsque disponibles) et sa configuration réseau (changer les mots de passe faibles et/ou définis par un constructeur de routeurs ou un FAI, forcer les connexions HTTPS aux sites et services consultés sur le web et ne jamais communiquer de données sensibles sur une connexion HTTP).
Pour se protéger contre le téléchargement de logiciels malveillants, il convient de ne pas cliquer sur les pièces jointes reçues d’expéditeurs inconnus, ni de récupérer de fichiers dont on n’a pas contrôlé l’intégrité au préalable (vérification du hash lorsque disponible, passage de l’URL suspect dans VirusTotal, etc.). En sécurité complémentaire, on peut installer un antivirus sur son ordinateur et sa boîte de réception.
Bien évidemment, on ne divulgue jamais ses identifiants de connexion, pas même à l’administrateur réseau qui, soit dit en passant, ne vous les réclamera jamais.
On peut enfin opter pour un VPN tel que ExpressVPN. Installé sur les appareils connectés au réseau ou directement sur le routeur principal, il empêche toute interception du trafic et des données privées circulant entre les dispositifs protégés et les serveurs du VPN.
- storage3000 serveurs
- language105 pays couverts
- lan8 connexions simultanées
- moodEssai gratuit 30 jours
- descriptionPas de log de données
Comment ExpressVPN protège-t-il la connexion au réseau ?
Pour rappel, un réseau privé virtuel consiste en un dispositif intermédiaire entre un ordinateur, un smartphone ou un routeur, et le reste du web. Lorsque l’appareil connecté à Internet formule une requête, les données envoyées sont sécurisées à l’aide d’un algorithme de chiffrement, et la connexion est relayée par un serveur VPN via un tunnel, isolé du reste du trafic public, généré par un protocole VPN. En clair, les pirates ne peuvent plus intercepter le trafic circulant sur le réseau protégé. Et quand bien même ils y parviendraient, impossibles pour eux de lire les données envoyées.
Les avantages d’un VPN tel que ExpressVPN résident dans les très nombreuses fonctionnalités qu’il propose.
Du point de vue de la sécurité du trafic et des données, ExpressVPN, qui se démarque efficacement des VPN gratuits, prend en charge l’AES-256, algorithme réputé inviolable, et est compatible avec les protocoles VPN les plus fiables, stables et sécurisés du marché. Sur Windows, macOS et Android, les utilisateurs ont le choix entre OpenVPN (TCP et UDP), dont la réputation n’est plus à faire, et Lightway (TCP et UDP), protocole VPN maison, plus rapide et plus léger qu’OpenVPN, également compatible avec ChaCha20. Sur iOS, les internautes profitent en plus d'IKEv2/IPSec, très sécurisé et meilleur en gestion de l’itinérance (changements automatiques de réseaux Wi-Fi/4G/5G).
Outre ses protocoles et algorithmes de chiffrement solides, ExpressVPN embarque des fonctions indispensables qui permettent de renforcer la sécurité des utilisateurs en toutes circonstances. On pense au kill switch (Network Lock), bouton d’arrêt d’urgence coupant automatiquement les connexions entrantes et sortantes en cas de décrochage du VPN et permettant d’empêcher le trafic d’échapper au tunnel chiffré. On peut aussi mentionner l’option de connexion automatique aux réseaux Wi-Fi inconnus et/ou non sécurisés qui active le VPN dès que l’appareil se connecte à un hotspot public.
En plus de ces outils nécessaires propres aux réseaux privés virtuels, ExpressVPN dispose d'un module de protection avancée dont l'objectif consiste à accompagner les internautes dans leur navigation web. On y trouve un bloqueur de traqueurs et de malwares, un bloqueur de publicités et une fonction de contrôle parental préconfigurée.
Parce qu’un VPN ne doit pas non plus agir comme une contrainte pour l’utilisateur, ExpressVPN embarque quelques options tributaires de sa flexibilité et de son ajustement aux usages et aux besoins les plus spécifiques. À titre d’exemple, le split tunneling allège la connexion VPN en faisant transiter le trafic peu confidentiel (recherche classique sur web, par exemple) via le réseau Internet public tandis que les connexions aux services web les plus sensibles (plateformes bancaires, par exemple) transitent toujours par le tunnel chiffré.
Enfin, pour répondre aux besoins des internautes cherchant à protéger un grand nombre d'appareils, ExpressVPN prend en charge jusqu'à 8 connexions en même temps par abonnement. Si vous souhaitez sécuriser davantage d'équipements, le service est compatible avec une large gamme de routeurs, tandis que le fournisseur propose de nombreuses ressources (tutos, fichiers de configuration, documentation, etc.) sur son site web officiel.
- storage3000 serveurs
- language105 pays couverts
- lan8 connexions simultanées
- moodEssai gratuit 30 jours
- descriptionPas de log de données
ExpressVPN propose un niveau de service de premier ordre. Difficile de le prendre en défaut, tant concernant sa politique de confidentialité qu'au sujet des performances et de la sécurité de ses serveurs, la qualité de ses applications ou encore sa couverture multiplateforme. Sa capacité à débloquer les sites de streaming à l'étranger, dont Netflix et Amazon Prime Video, en font un compagnon de voyage idéal, d'autant qu'il affiche des vitesses de connexion impressionnantes et des latences minimes, quel que soit le serveur sélectionné. Seule ombre au tableau : des prix élevés qui pourraient pousser les internautes à se tourner vers des offres plus économiques et de qualité équivalente, comme CyberGhost ou NordVPN.
- Vitesses de connexion très élevées et linéaires
- Vaste couverture géographique
- Débloque les catalogues étrangers de streaming dont Netflix US et Amazon Prime Video
- Interface soignée et accessible à tous
- Prix plus élevés que d'autres solutions VPN équivalentes