Comment configurer un piège sans fil

Articles dont vous aurez besoin

  • Ordinateur supplémentaire

  • Routeur sans fil supplémentaire

  • Concentrateur de réseau

Les réseaux sans fil non sécurisés sont vulnérables aux personnes cherchant à voler votre Internet sans fil. Dans le meilleur des cas, quelqu'un peut utiliser une grande partie de votre bande passante pour les téléchargements, et dans le pire des cas, quelqu'un peut mettre tout votre réseau domestique en danger. Les réseaux conçus pour piéger et avertir les pirates informatiques que vous êtes au courant de leurs activités sont appelés « pièges sans fil » ou même « pots de miel ». Ce type de réseau est laissé ouvert et semble séduisant et générique. Si vous souhaitez acquérir du matériel supplémentaire, vous pouvez configurer votre propre piège sans fil.

Connectez votre ordinateur de rechange à votre routeur sans fil de rechange pour configurer le point d'accès sans fil. Selon la façon dont vous avez l'intention d'exécuter la connexion, vous pouvez connecter un deuxième PC via un concentrateur de réseau filaire pour surveiller les utilisateurs se connectant au piège sans fil, ou vous pouvez simplement surveiller les connexions à l'aide de l'ordinateur pot de miel.

Connectez l'ordinateur à votre hub sans fil de rechange. Vous pouvez définir l'identifiant de l'ensemble de services d'interruption sans fil (SSID) sur ce que vous voulez, même si cela semblera probablement plus attrayant s'il reste avec les valeurs par défaut du système. Les réseaux utilisant les valeurs par défaut du système semblent avoir été branchés sans être personnalisés.

Connectez votre routeur de secours à un concentrateur réseau qui se connecte à votre ordinateur de surveillance, si vous avez l'intention d'utiliser un deuxième ordinateur pour surveiller le réseau.

Installez Wireshark ou un programme similaire sur l'ordinateur que vous utiliserez pour surveiller le piège sans fil. Ce programme vous permet de surveiller de près qui essaie de se connecter à votre réseau leurre et révèle des informations détaillées sur l'ordinateur à partir duquel ils ont tenté de se connecter.

Programmez toutes les bizarreries ou astuces que vous souhaitez inclure dans votre piège sans fil (voir Conseils).

Conseils

Étape 5 : Le professeur d'informatique Will Backman a conçu son réseau de pots de miel pour piéger et avertir les pirates qu'ils avaient été trompés, tandis que Jon Thompson de PC Plus aime l'idée de changer soudainement le nom du réseau et les paramètres de sécurité pour faire savoir aux pirates que vous avez été en train de regarder. Certaines personnes préfèrent configurer leur pot de miel pour jouer avec les pirates de manière plus évidente, comme par exemple configurer tous les sites Web pour qu'ils s'affichent à l'envers.

Si vous avez un vieil ordinateur mais que vous avez besoin d'un nouveau système d'exploitation, envisagez d'essayer une version simple de Linux ; la plupart des distributions sont gratuites, relativement faciles à installer et peuvent fonctionner sur des ordinateurs à faibles ressources.

Vous pouvez tester la fonctionnalité de votre piège sans fil en vous connectant à partir d'un autre ordinateur et en comparant vos informations à ce que le programme de surveillance affiche.

Mises en garde

Il est illégal de transmettre volontairement et sciemment un virus à un autre ordinateur, même si l'utilisateur essaie de voler votre Internet ; ne configurez pas votre piège sans fil pour infecter l'ordinateur d'un pirate informatique.