Souvent relégué au second plan, le réseau est pourtant le chaînon le plus stratégique de votre vie numérique. Un mot de passe faible, un port exposé, un Wi-Fi mal configuré, et le voilà boulevard pour les pirates. On vous explique comment ça arrive… et comment l’éviter.

Qui dit piratage, dit intrusion sur un ordinateur ou un smartphone. Mais pas que. On n’y pense pas toujours, mais les box Internet et autres routeurs constituent des cibles privilégiées des hackers. Et pour cause, ils offrent un accès à l’ensemble du réseau, privé ou public, domestique ou d’entreprise, ainsi qu’à tous les appareils qui y sont connectés et aux données confidentielles qui y circulent.
Consultez → Comparatif des meilleurs VPN
Quels types d’attaques peuvent compromettre le réseau ?
Craquer un mot de passe
Les mots de passe dits faibles, voire l’absence de mot de passe, constituent l’une des premières failles responsables de brèches sur un réseau privé, et encore plus sur un réseau public.
S’ils sont jugés dangereux pour la sécurité des données privées des utilisateurs, c’est qu’il existe une série de méthodes permettant de révéler les mots de passe les moins sécurisés. La plus connue est l’attaque par force brute : les pirates testent plusieurs combinaisons de caractères jusqu’à trouver la bonne. Sont également très utilisées l’attaque par dictionnaire (les hackers tentent de craquer un mot de passe à partir des mots et prénoms recensés dans le dictionnaire) et l’attaque hybride (les pirates accolent un nombre évocateur, comme une date de naissance, à un mot du dictionnaire ou à un ensemble de caractères listés parmi les mots de passe les plus courants).
Bien évidemment, ces méthodes sont automatisées à l’aide de logiciels sur lesquels il n’est pas difficile de mettre la main. De fait, nul besoin d’être un as en informatique pour craquer un mot de passe.
Exploiter les ports ouverts
Un réseau ne peut être protégé que si les appareils qui y sont connectés sont correctement configurés. Il existe plusieurs façons de s’introduire sur un réseau mal sécurisé, à commencer par les ports ouverts.
Pour rappel, un port réseau est une porte logique permettant au trafic de circuler entre deux équipements. Lorsque vous naviguez sur Internet, vous vous connectez à des serveurs distants via des ports bien connus (par exemple 80 pour HTTP ou 443 pour HTTPS). Ces ports sont ouverts côté serveur, c’est-à-dire sur la machine qui héberge le site ou le service consulté.

Du côté de l’utilisateur ou de la box, il n’est pas nécessaire d’ouvrir ces ports en entrée. La connexion se fait spontanément en sortie vers le serveur, puis les réponses reviennent automatiquement, sans configuration particulière. La navigation classique n’exige donc aucun port entrant ouvert sur votre routeur, et vous devriez d’ailleurs vous en abstenir, tous les ports entrants devant rester fermés par défaut, sauf besoin explicite et maîtrisé. On pense par exemple au 135 pour Microsoft RPC et aux 137 et 139 pour NetBIOS, qui peuvent révéler des informations sur vos appareils ou vos partages réseau et servir de tremplin à des attaques automatisées, mais surtout au 445 pour SMB, qui a déjà servi de vecteur à des attaques majeures comme WannaCry et peut permettre l’exécution de code à distance ou la propagation automatique de malwares.
Lorsqu’ils sont ouverts, et donc en attente de connexion, ces ports représentent une surface d’attaque potentielle. Il suffit que le pirate scanne la liste des ports ouverts et découvre une vulnérabilité pour s’introduire sur le réseau. D’où l’importance de ne pas ouvrir inutilement de ports ni de jouer aux apprentis informaticiens si l’on ne maîtrise pas parfaitement ce que l’on fait. On précise également qu’il est indispensable de placer les ports ouverts derrière un pare-feu actif en permanence afin de filtrer le trafic entrant, et qu’il vaut mieux désactiver l’UPnP si vous n’en avez pas besoin, puisqu’il peut créer automatiquement des redirections de ports à votre insu.
Pirater les réseaux Wi-Fi publics
Autre risque lié à une mauvaise configuration du routeur : le piratage du point de connexion lui-même. On observe essentiellement ce genre d’attaque sur les réseaux Wi-Fi publics, potentiellement dangereux quand ils sont ouverts ou mal paramétrés. Le pirate parvient à sniffer la connexion transitant par la borne d’accès libre et à en extraire les données sensibles. Une opération d’autant plus aisée si l’internaute se connecte à des services HTTP non sécurisés.
Sur les sites HTTPS, le contenu étant chiffré, l’attaquant cherchera surtout à détourner l’utilisateur vers de fausses pages ou de faux portails captifs via des techniques de type Man-in-the-Middle, ARP spoofing ou DNS poisoning, car il ne peut pas lire ni modifier le contenu d’un site correctement protégé sans déclencher un avertissement de certificat dans le navigateur.
On parle aussi d’attaque Evil Twin lorsqu’un pirate monte un faux hotspot public avec le même nom de réseau et souvent un signal plus fort qu’un Wi-Fi légitime. Dans ce cas, le réseau est vérolé à la racine et tous les appareils qui s’y connectent courent des risques importants concernant la sécurité des informations stockées localement et/ou qui circulent sur le réseau (interception des données non chiffrées et redirections vers des pages frauduleuses), sans que la victime ne s’en aperçoive.
Exploiter les failles de logiciels obsolètes
Bien que le gros des mises à jour logicielles et système serve une meilleure expérience utilisateur (ajout de fonctionnalités, amélioration de l’UI, corrections de bugs, etc.), il ne faut pas négliger leur rôle lié à la sécurité des équipements et du réseau.
Et pour cause, les mises à jour corrigent aussi des vulnérabilités qui, lorsqu’elles touchent le système d’exploitation ou le micrologiciel des équipements, constituent des portes d’entrée grandes ouvertes sur le réseau. On ne le répètera jamais assez : veillez à toujours installer les dernières mises à jour des logiciels et pilotes disponibles pour vos appareils connectés. Pensez aussi au firmware du routeur et à celui des objets connectés, grands oubliés de nos habitudes cyber, qui cumulent souvent failles non corrigées et mots de passe par défaut. Le combo parfait pour une opération intrusion réussie, vous en conviendrez.
Provoquer des erreurs humaines
On peut enfin attribuer une grande partie des intrusions sur le réseau aux erreurs commises par l’utilisateur lui-même. On pense ici au social engineering (phishing, usurpation d’identité d’un admin réseau réclamant nom d’utilisateur et mot de passe, téléchargement de malware à l’insu de l’internaute qui pense récupérer un fichier officiel, etc.).
Que peut faire un pirate sur un réseau hacké ?
Une fois introduit sur le réseau, un hacker peut autant porter préjudice à l’utilisateur piraté qu’il peut nuire aux autres.
En premier lieu, et concernant l’utilisateur dont le réseau a été hacké, un pirate peut exploiter des connexions HTTP non sécurisées et sniffer le trafic afin de récupérer des données confidentielles comme des mots de passe d’accès aux messageries privées et autres plateformes d’échange en ligne, des identifiants bancaires, des numéros de CB, etc. Il peut également détourner le trafic et forcer le téléchargement de malwares à l’insu de l’utilisateur piégé ou modifier des réglages clés du routeur, par exemple les serveurs DNS, pour vous envoyer vers de faux sites. Dans les cas les plus graves, il installe un accès persistant, vole des documents, chiffre des fichiers ou un NAS pour rançon et peut espionner des appareils mal protégés.
Enfin, au regard des autres, un pirate peut intégrer les ordinateurs d’un réseau hacké à un botnet et s’en servir pour contaminer d’autres machines, créer un parc de PC zombies et mener des attaques DDoS de grande envergure contre des réseaux privés d’entreprises ou d’organisations autrement plus lucratifs, envoyer du spam ou héberger des pages de phishing à votre insu.
Comment se protéger contre le piratage du réseau ?
Il existe bien entendu une série de solutions rapides à mettre en œuvre pour limiter les risques de piratage réseau et d’intrusion malveillante. La première chose à faire consiste, comme nous l’avons vu, à verrouiller sa configuration système (limiter les ouvertures de ports, activation continue du firewall, mises à jour systématiques des programmes et du système lorsque disponibles) et sa configuration réseau (changer les mots de passe faibles et/ou définis par un constructeur de routeurs ou un FAI, forcer les connexions HTTPS aux sites et services consultés sur le web, ne jamais accepter l’exception de certificat, et ne jamais communiquer de données sensibles sur une connexion http, activer WPA2-AES ou WPA3, désactiver WPS, et créer un réseau invités pour les appareils occasionnels ou l’IoT).
Pour éviter le téléchargement de logiciels malveillants, ne cliquez pas sur les pièces jointes reçues d’inconnus et ne récupérez pas de fichiers dont l’intégrité n’a pas été contrôlée (hash, analyse d’URL, etc.). En complément, activez les filtres antiphishing et antimalware de votre service de messagerie et installez un antivirus.
Bien sûr, on ne divulgue jamais ses identifiants de connexion, pas même à l’administrateur réseau qui, soit dit en passant, ne vous les réclamera jamais. Ajoutez l’authentification à deux facteurs sur les comptes importants et privilégiez un navigateur configuré en HTTPS-Only avec alertes de certificat actives et résolveur DNS sécurisé.
On peut enfin opter pour un VPN. Installé sur les appareils connectés au réseau ou directement sur le routeur principal, il chiffre le trafic entre vos appareils et le serveur du réseau privé virtuel, ce qui empêche l’écoute locale sur un Wi-Fi public et limite ce que peut voir votre fournisseur d’accès à Internet. Cela ne dispense évidemment pas de respecter les bonnes pratiques décrites plus haut, puisqu’un VPN gratuit comme payant ne vous protègera jamais contre vos propres erreurs, mais associé à un ensemble d’outils et de réflexes simples, il trouve naturellement sa place dans une hygiène cyber cohérente.