X

Vous avez une tablette?

Vous pouvez maintenant lire Protégez-Vous directement sur notre application iPad

Vous avez une tablette?

Vous pouvez maintenant lire Protégez-Vous directement sur notre application Android

Bulletin et alertes Fils RSS Google+ Facebook Twitter Suivez-nous

Texte normal Texte moyen Texte grand

  • Version Pdf
  • Imprimer
Fermer
Suivez ce dossier
Fermer
Suivez ce dossier par courriel

Afin de recevoir les discussions, commentaires et nouveautés en lien avec ce dossier, vous devez vous inscrire au site (gratuit) ou encore mieux vous abonner.

Si vous êtes déjà inscrit ou abonné, .

Le piratage de votre routeur

Par Frédéric Perron

Mise en ligne : mars 2010

Photo: Réjean Poudrette

Robert Lapointe (photo) a bondi en recevant sa facture d’abonnement à Internet, l’automne dernier.

Vidéotron lui a facturé 50 $ en surconsommation pour avoir dépassé la limite de téléchargement mensuelle.

« Nous payons parfois 5 ou 10 $ en surconsommation, mais pas plus, dit-il. En consultant notre facture, nous avons remarqué qu’un certain week-end, notre consommation était environ 100 fois plus élevée que notre consommation quotidienne habituelle. Or, ce week-end-là, on n’était même pas à la maison!»

Après avoir discuté avec Vidéotron, M. Lapointe a compris qu’un étranger avait réussi à utiliser sa connexion Internet sans fil. Le coupable se trouvait peut-être dans un immeuble d’habitation ou un café situés en face de chez lui.

M. Lapointe a ensuite décidé de revoir la sécurité de son réseau et de changer ses mots de passe. Il n’était pas au bout de ses peines !

Normalement, pour configurer un routeur et un réseau sans fil, il faut d’abord connecter le routeur à l’ordinateur à l’aide d’un câble réseau (Ethernet). Par la suite, on entre une adresse dans la fenêtre d’un navigateur Web.

Dans le cas du routeur D-Link DI-524 de M. Lapointe, l’adresse à utiliser était http://192.168.0.1/. Or, Internet Explorer refusait d’afficher la page de configuration.


32 $ pour répondre à votre question

Robert Lapointe appelle alors chez D-Link. Comme le routeur n’est plus fabriqué, on le dirige vers une autre entreprise chargée du soutien technique.

Cette dernière l’informe que, pour l’aider, elle devra lui facturer le tarif minimal de 32 $ pour une demi-heure, soit presque le prix du routeur!

M. Lapointe décide de se débrouiller seul. Il découvre finalement que son problème serait spécifique au système d’exploitation Windows Vista et réussit à configurer son routeur à l’aide d’un ordinateur doté de Windows XP.

En espérant que son réseau sans fil sera maintenant assez bien protégé pour résister aux intrus !



Comment protéger votre réseau sans fil

  • Changez le nom d’administrateur et le mot de passe nécessaires pour accéder aux configurations du réseau. Souvent, le nom d’administrateur par défaut est « admin » et le mot de passe est aussi «admin» ou «password».

  • Si cette option est offerte, limitez l’administration de votre routeur au réseau filaire. «Comme ça, si quelqu’un n’a pas accès physiquement au routeur, il ne pourra pas modifier la configuration », explique Gabriel Hébert, conseiller en sécurité à l’Institut de la sécurité de l’information du Québec (ISIQ).

  • Donnez un nom à votre réseau. Évitez les choix faciles comme «D-Link» ou «réseau» afin qu’il n’y ait pas de confusion avec les réseaux voisins.

  • Sécurisez votre réseau à l’aide du protocole Wi-Fi Protected Access (WPA ou, mieux encore, WPA2). Le protocole Wired Equivalent Privacy (WEP) peut être déjoué en moins de deux minutes et n’est plus considéré comme sécuritaire. (Notez que certains routeurs qui datent d’avant 2003 ne sont pas compatibles avec le WPA.)

  • Choisissez un long mot de passe – par exemple, une phrase entrecoupée de chiffres et symboles – qui permettra d’accéder au réseau lui-même. Le site suivant peut générer un long mot de passe pour vous: www.grc.com/passwords.htm. Imprimez-le et gardez-le en lieu sûr.

 

 

Suivez ce dossier
Fermer
Suivez ce dossier par courriel

Afin de recevoir les discussions, commentaires et nouveautés en lien avec ce dossier, vous devez vous inscrire au site (gratuit) ou encore mieux vous abonner.

Si vous êtes déjà inscrit ou abonné, .

Commentaires

9

Réagissez!

Fermer
Connexion
 

L'envoi de commentaires est réservé à nos abonnés web.

Vous êtes abonné? Connectez-vous ici. Pas encore abonné? Voyez nos offres ici.

Commentaires du plus récent au plus ancien

  • 5 nov. 2010
    Fermer
    Participation de MICHEL CHALIFOUX

    Commentaires publiés : Non disponible

    Discussions publiées : Non disponible

    Par MICHEL CHALIFOUX
    (Participant occasionnel)

    Commentaire pertinent Je trouve ce commentaire pertinent 0 )

    Devant cette question de piratage des connexions wifi ma solution est très simple. Aussitôt que je ne l'utilise pas pour une période assez longue ou la nuit je débranche simplement mon routeur, ayant vu de mes yeux ce qu'un pirate informatique peut faire pour se brancher à au réseaux sans fil de son choix, alors pas la peine de perdre du temps et de l'argent pour se protéger à tout pris. En plus sachant qu'un routeur wifi émet des ondes nocives, je préfère dormir en sécurité sur mes deux oreilles.

  • 1 sept. 2010
    Fermer
    Participation de MARC GIRARD

    Commentaires publiés : Non disponible

    Discussions publiées : Non disponible

    Par MARC GIRARD
    (Participant occasionnel)

    Commentaire pertinent Je trouve ce commentaire pertinent 23 )

    Comment les endroits publics qui offrent la connexion sans fil s'y prennent-ils pour éviter la consommation exagérée?

  • 27 mai 2010
    Fermer
    Participation de Stephane Lantin

    Commentaires publiés : Non disponible

    Discussions publiées : Non disponible

    Par Stephane Lantin
    (Participant occasionnel)

    Commentaire pertinent Je trouve ce commentaire pertinent 10 )

    Moi, j'utilise le filtrage MAC. Pas besoin de bebelles WPA, ou WEP, ca réduit la vitesse de connexion. Même si le sans-fil s'affiche «non sécurisé». Personne ne pourra plus se connecter sur le sans-fil ! Seulement les ordinateurs qui ont les adresses MAC dans la «white list».

    • 9 juin 2010
      Fermer
      Participation de Samuel Lambert-Milot

      Commentaires publiés : Non disponible

      Discussions publiées : Non disponible

      Par Samuel Lambert-Milot
      (Participant occasionnel)

      Commentaire pertinent Je trouve ce commentaire pertinent 14 )

      Le filtrage MAC est une bonne idée, mais il peut-être déjoué assez facilement. L'adresse physique MAC d'un ordinateur externe peut-être modifiée pour correspondre à celles autorisées par votre routeur. Et certains programmes permettent de voir les adresses MAC autorisées par un routeur, et ce, même si l'ordinateur externe n'a pas accès directement à la connexion sans-fil. Cependant, pour faire ce genre de manipulations ça prend certaines compétences informatiques. Donc à moins de vouloir pirater expressément votre routeur, il a peu de risque. La protection chiffrée WPA2 reste la meilleure protection.

    • 8 mai 2012
      Fermer
      Participation de denis carriere-laflamme

      Commentaires publiés : Non disponible

      Discussions publiées : Non disponible

      Par denis carriere-laflamme
      (Participant occasionnel)

      Commentaire pertinent Je trouve ce commentaire pertinent 3 )

      x2

  • 22 mai 2010
    Fermer
    Participation de Alexandre Guédon

    Commentaires publiés : Non disponible

    Discussions publiées : Non disponible

    Par Alexandre Guédon
    (Participant occasionnel)

    Commentaire pertinent Je trouve ce commentaire pertinent 15 )

    Ne cédez tout de même pas à la panique :) Si vous n'avez pas de limites sur les données transférées chez votre fournisseur d'accès, il y'a peu de raison de s'inquiéter. C'est un bon geste de citoyen que de partager sa connexion avec ses voisins qui l'utiliseront en cas de panne ou simplement d'offrir l'internet aux gens qui viennent dans le parc près de chez vous... Ce que je pratique volontairement depuis des années sans problèmes! Même le grand maitre de la sécurité informatique aux états-unis, Bruce Schneier, ne protège pas son point d'accès sans-fil.

    • 7 déc. 2010
      Fermer
      Participation de Marie-Pierre Aumont

      Commentaires publiés : Non disponible

      Discussions publiées : Non disponible

      Par Marie-Pierre Aumont
      (Participant occasionnel)

      Commentaire pertinent Je trouve ce commentaire pertinent 3 )

      Bonne chance si vous faites des transactions bancaires par internet!!
      N'importe qui pourrait, à l'aide d'un "port sniffer" écouter les transactions WIFI et s'emparer de vos mots de passes.

    • 18 janv. 2011
      Fermer
      Participation de Alexandre Guédon

      Commentaires publiés : Non disponible

      Discussions publiées : Non disponible

      Par Alexandre Guédon
      (Participant occasionnel)

      Commentaire pertinent Je trouve ce commentaire pertinent 4 )

      Le terme "port sniffer" n'est pas vraiment utilisé et les transactions ne sont pas vraiment WiFi...

      On parle plutôt de HTTP et de SSL/TLS. Le but de ces protocoles est justement de garantir la sécurité de vos communications, peu importe ce qui se trouve entre vous et votre interlocuteur.

      Sauf pour une éventuelle faille inconnue, à même les protocoles de cryptage des certificats SSL, "HTTPS" vous protègera des attaques par sniffer ou de type "Man-In-The-Middle".

      Bref, pas de raison de paranoïer, si quelqu'un trouvait une telle faille vous n'en seriez surement pas la victime avant la sortie de sa mise à jour...
      Entre temps, aller sur sa banque à partir d'un WiFi ouvert ne pose aucun danger, et ce, tant qu'on vérifie que la connexion est bien sécurisée (voir le petit cadenas du navigateur)!

    • 8 mai 2012
      Fermer
      Participation de denis carriere-laflamme

      Commentaires publiés : Non disponible

      Discussions publiées : Non disponible

      Par denis carriere-laflamme
      (Participant occasionnel)

      Commentaire pertinent Je trouve ce commentaire pertinent 2 )
      Le terme "port sniffer" n'est pas vraiment utilisé et les transactions ne sont pas vraiment WiFi... On parle plutôt de HTTP et de SSL/TLS. Le but de ces protocoles est justement de garantir la sécurité de vos communications, peu importe ce qui se trouve entre vous et votre interlocuteur. Sauf pour [...]
      Écrit par Alexandre Guédon

      Non, cette attaque bypass le SSH et SNIFF tout, donc le HTTPS devient HTTP, le but de cette attaque est justement de collecter l'information qui passe en "WiFi" c'est a dire entre vous et le routeur.

      Source : Testé ! :)

Retour à l'article


Promotion iPad