Jump to content

Pirater un groupe de discussion ou un messager WhatsApp via wiwfi [Firm]


Recommended Posts

hello, I would like to know when you connect to a private wifi network, can the owner of this network from your connection fraudulently enter your online data sharing system or access it in your whatsapp, messenger, chat groups, telegramm, etc. and read your messages and conversations? thanks in advance

https://www.symbianfrance.com/piratage/pirater-les-sms-un-portable-a-distance/

Edited by frederick
spell missing
Link to comment
Share on other sites

  • frederick changed the title to Pirater un groupe de discussion ou un messager WhatsApp via wiwfi [Firm]

Oui et Non.
Il peut aller voir ce qu'il y a sur votre appareil, si celui-ci a des ports ouverts, des services en éçoute, des dossiers partagés,etc...Et selon l'appareil, remonter le contenu des logs, installer des trackers, mouchards, keylogger, etc...
Aussi, il peut sniffer tout ce qui passe sur son réseau, y faire du DPI,etc...

Soyons clairs, ce n'est pas à la portée du premier venu, ça demande du savoir-faire.
A vous de voir si vous connaissez le proprio.

Pour pirater un compte avec mot de passe complexe, il faut soit capturer la frappe au clavier/écran (keylogger), soit prendre le contrôle de votre appareil pour simuler votre présence (troyan), soit user de psychologie.

Link to comment
Share on other sites

En mettant en place un système MITM, il peut aussi voir les échanges entre un serveur et ton appareil, même si le traffic est chiffré. c'est pas évident à mettre en place mais pas insurmontable non plus (je l'ai fait avec un raspi pour étudier les échanges entre des serveurs et des app android, sur mon propre téléphone) et il y'a des méthodes pour s'en prémunir : ça ne marchera sûrement pas avec des serveurs un tant soit peu à jour comme ceux de Facebook ou Google (encore que je n'ai jamais testé ces cas de figure).

ceci dit, c'est pas aussi simple que ça pour que ça soit complètement transparent et tu pourrais t'en rendre compte si en allant sur le site de Google, tu as une alerte de sécurité ou tout simplement un refus d'ouvrir la page...

Link to comment
Share on other sites

il y a 36 minutes, Minikea a dit :

ceci dit, c'est pas aussi simple que ça pour que ça soit complètement transparent et tu pourrais t'en rendre compte si en allant sur le site de Google, tu as une alerte de sécurité ou tout simplement un refus d'ouvrir la page...

Je précise: quand tu es sur internet ou que tes applis appellent les serveurs, les messages sont signés par un certificat.

Ce certificat a été lui-même émis par une autorité de certification, et les téléphones/ordis ont cette liste d'autorité "crédibles".

Dans un man in the middle, les pages que tu reçois sur ton ordi/téléphone sont signées par une autre autorité non reconnue par ton ordi/ton téléphone.

--> Ton navigateur te feras des messages "cette page n'est pas sécurisée"

--> Malheureusement dans le cas d'applis, certaines ne vérifient pas l'origine du certificat (mais normalement les grosses applis des major le font, ce serait trop risqué pour elles de ne pas le faire)

 

En résumé, si quelqu'un tente ce type d'attaque, ton navigateur va ticker, il ne faut pas prendre à la légère ces avertissements de sécurité.

Une autre solution pour t'attaquer est de répondre à tes demandes par une redirection vers un autre site qui va simuler l'aspect des pages de login des sites normaux. (exemple: rediriger vers une page login.facebookcentral.com).

--> La c'est la double authentification qui te sauve sur le web

--> Normalement les applis ne s'y font pas prendre

 

Et enfin: c'est dans ce doute-là que les VPN ont un intéret...

Quelques attaques passent par les cookies si tu as utilisé les sites depuis un autre réseau

--> C'est extrêmement rare et ciblé

Link to comment
Share on other sites

À noter que dans FireFox sur PC (je ne sais pas pour les autres) il y a une option très intéressante dans les paramètres "Vie privée et sécurité" tout en bas il y a l'option "Mode HTTPS uniquement". Mettre "Activer le mode HTTPS uniquement dans toutes les fenêtres" fait que plus aucune requête n'aura lieu en utilisant une connexion non chiffrée. Toutes les requêtes http seront faits en https et si pas disponible il y aura une fenêtre d'avertissement avec éventuellement la possibilité de mettre une exception (à tes risques et périls). Cela ne concerne que le navigateur mais c'est déjà un bon début.

Après comme dit plus haut il faut faire attention aux ports ouverts et n'activer des serveurs (partage réseau, SSH ou autre) qu'en connaissance de cause. Dans le cas de windows le firewall intégré te demande lors de la connexion le type de réseau (public, entreprise, domestique). L'option "public" devrait correspondre. Dans le cas de Linux il y a Uncomplicated Firewall (ufw) qui fait à peu près le même travail avec une interface graphique. Reste qu'il est toujours préférable de ne pas ouvrir les ports du tout donc que les services concernés ne soit pas lancés ou alors seulement ouverts sur localhost (ex : apache2 + mysql si tu développes des sites).

Sinon les VPN oui mais encore faut t-il pouvoir faire confiance au fournisseur de VPN. Si tu le fais perso sur ton serveur ou si c'est ton entreprise qui le fournit oui (quoique parfois les réseaux d'entreprise :transpi:) mais les VPN hébergés un peu n'importe où disons qu'il faut voir à qui du fournisseur VPN ou du WiFi on peut faire le plus confiance :windu:.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

×
×
  • Create New...