Wardriving
Qu'est-ce que Wardriving ?
WardrivingPratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil.
Le wardriving a ete popularise en 2001 par Peter Shipley, qui a associe un GPS a une carte Wi-Fi pour cartographier les AP ouverts de Berkeley. Le terme s'inspire du 'wardialing' du film WarGames (1983). Les wardrivers modernes utilisent Kismet, airodump-ng, Wigle WiFi ou des sondes commerciales pour capturer passivement BSSID, canal, type de chiffrement et coordonnees GPS, et televerser les resultats vers des bases collaboratives comme Wigle.net. Ces donnees servent aux chercheurs, aux fournisseurs de geolocalisation et aux red teams pour reperer des reseaux mal proteges, localiser des bureaux ou amorcer des attaques ciblees (PMKID, KARMA, evil-twin). L'ecoute passive est legale dans la plupart des juridictions, l'association sans consentement non. Defenses : WPA3, surveillance peripherique, detection d'AP rogue. Masquer un SSID est inefficace.
● Exemples
- 01
Amateurs roulant avec un Raspberry Pi sous Kismet pour publier des BSSID sur Wigle.
- 02
Une red team cartographie tous les reseaux WPA2-PSK dans un rayon d'un kilometre autour du campus cible.
● Questions fréquentes
Qu'est-ce que Wardriving ?
Pratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Wardriving ?
Pratique consistant a parcourir une zone en voiture, a pied ou en vol pour enregistrer les points d'acces Wi-Fi, leurs SSID et leurs positions afin de cartographier la couverture sans fil.
Comment fonctionne Wardriving ?
Le wardriving a ete popularise en 2001 par Peter Shipley, qui a associe un GPS a une carte Wi-Fi pour cartographier les AP ouverts de Berkeley. Le terme s'inspire du 'wardialing' du film WarGames (1983). Les wardrivers modernes utilisent Kismet, airodump-ng, Wigle WiFi ou des sondes commerciales pour capturer passivement BSSID, canal, type de chiffrement et coordonnees GPS, et televerser les resultats vers des bases collaboratives comme Wigle.net. Ces donnees servent aux chercheurs, aux fournisseurs de geolocalisation et aux red teams pour reperer des reseaux mal proteges, localiser des bureaux ou amorcer des attaques ciblees (PMKID, KARMA, evil-twin). L'ecoute passive est legale dans la plupart des juridictions, l'association sans consentement non. Defenses : WPA3, surveillance peripherique, detection d'AP rogue. Masquer un SSID est inefficace.
Comment se défendre contre Wardriving ?
Les défenses contre Wardriving combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Wardriving ?
Noms alternatifs courants : War-driving, Cartographie Wi-Fi, Warwalking, Warflying.
● Termes liés
- attacks№ 943
Point d'accès pirate
Point d'accès sans fil non autorisé connecté au réseau, installé soit par un attaquant, soit naïvement par un employé, et qui contourne les contrôles de sécurité réseau.
- attacks№ 579
Attaque KARMA
Attaque par point d'acces malveillant qui repond a toute requete probe, se faisant passer pour n'importe quel reseau prefere que le client recherche.
- attacks№ 837
Attaque PMKID
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
- attacks№ 1251
Attaque WPS
Attaque par force brute en ligne sur le PIN a huit chiffres de Wi-Fi Protected Setup, qui recupere la passphrase WPA/WPA2 en quelques heures.