Wardriving – Episode 1

Aujourd’hui je vais vous parler de wardriving. C’est une activité consistant à circuler dans une zone géographique pour y recenser les points d’accès wifi. Le but étant de trouver les AP les moins sécurisé (WEP …)

C’est une phase de reconnaissance qui peut être utilisé lors d’un audit pour trouver des AP vulnérables.

Voici la définition de Wikipédia : Le wardriving (de l’anglais, war pour wireless access research – mais l’acronyme correspond au mot guerre – et de driving pour conduite) consiste à balayer des réseaux sans fil à l’aide d’un ordinateur, d’un PDA ou d’un smartphone en utilisant une automobile comme moyen de transport.

1 – S’équiper pour pas chère

Bon vous allez sans doute trouver une grande quantité d’articles ou encore de projets traitant du sujet. La plus grande partie utilisent leur PC avec kismet et une antenne GPS.

Nous n’avons pas besoin de matériel en réalité … un smartphone est suffisant.

Pour commencer il faut télécharger une application de wardriving comme WiGLE

Pour ma part j’ai préféré la simplicité de SWardriving

2 – Faire un tour

Ne roulez pas trop vite pour accrocher un maximum de wifi

3 – Post analyse

L’étape d’analyse est très simple. Pour ma part j’ai récupéré le fichier KML généré par l’application et je l’ai ouvert dans google earth.

Les points vert sont des réseau ouverts et le points rouge sont des réseaux privés.

Pour avoir une idée plus précise du résultat j’ai converti de fichier KML en XLSX. Je sais ainsi que j’ai rencontré 12 réseaux WEP plus vulnérables que des box utilisants WPA2.

J’ai rencontré 300 réseaux WPA/WPA2/EAP … et une centaine de réseaux ouvert parmi lesquels il y a beaucoup d’AP invités des FAI (freewifi, orange …). Il y a aussi un certain nombre de réseau avec un portail captif et quelques imprimantes.

Conclusion : C’est un petit échantillon mais c’est plutôt représentatif. Le wep vas disparaitre complétement. Par contre les wifi ouverts vont se multiplier (merci le RGPD) à cause des portails captifs et wifi EAP devant loguer et authentifier l’utilisateur.

On peut aussi imaginer que cela vas créer de mauvaises habitudes car l’utilisateur cherchera à se connecter à des wifi ouverts et tombera plus facilement dans le piège du Rogue AP.

admin