Config simple

Soyons ingénus

Dans le but de mettre en place une solution qui fonctionne, nous n'allons pas nous poser trop de questions, du moins au début.

Nous supposons que notre point d'accès est correctement configuré côté réseau local, avec une adresse IP accessible pour l'administration. Il suffit alors de configurer la borne en point d'accès, de lui attribuer un SSID, éventuellement un canal. Si nous avons un serveur DHCP sur le réseau local, il ne sera pas nécessaire de configurer celui qui est présent sur la borne. Sinon, ce sera plus simple pour les clients d'utiliser le serveur DHCP de la borne, qu'il faudra alors configurer.

En l'absence de précautions particulières, ça devrait fonctionner tout seul.

Vous prenez un portable équipé Wi-Fi, vous faites une recherche des réseaux Wi-Fi disponibles :

Normalement, s'il est à portée de votre borne, il doit le trouver facilement et vous indiquer le SSID du réseau :

Il vous reste à vous y connecter :

Et ça devrait fonctionner.

Oui mais...

Simple, n'est-ce pas ? Seulement voilà. N'importe qui peut faire ça. Pensez qu'un réseau Wi-Fi passe là ou il veut (et pas forcément où vous voulez).

Voici un petit utilitaire graphique, sous Linux, qui fait en gros la même chose :

Et, dans la foulée, un autre utilitaire plus puissant, que nous retrouverons d'ailleurs un peu plus loin :

Vous en voulez d'autres ?

Kismet :

Airodump :

Ce dernier est probablement le plus intéressant des trois, mais il y en a encore d'autres… Nous anticipons un peu sur la suite, la capture d'écran est faite avec une protection WEP mise en place, que nous verrons plus loin.

Dans un cas comme dans l'autre, vous voyez que l'indiscret dispose de tous les éléments nécessaires pour se connecter à votre réseau Wi-Fi.

Et alors ?

Alors, répétons-le, n'importe qui, à portée de votre borne, peut se connecter à votre réseau Wi-Fi et peut par exemple :

  • consommer votre bande passante,
  • s'intégrer à votre réseau local et profiter de vos ressources partagées,
  • prendre possession de vos machines pour y installer toutes sortes de choses qui pourront lui servir, par la suite, depuis l'internet,
  • utiliser votre connexion internet pour se livrer, sous votre identité, à toutes sortes d'activités répréhensibles.

Cette liste est bien entendu nullement exhaustive.

Donc...

Il n'est clairement pas pensable de rester dans cet état. Il vous faudra verrouiller quelque peu votre installation pour essayer de limiter les risques d'intrusion.