Niveau 1
utilitaires réseau, comme Wireshark peut surveiller les données de réseau TCP/IP quand ils sont connectés au réseau. Les WIFI sans mot de passe peuvent être attaqués par un routeur Wifi plus proche utilisant le même nom SSID ou wifi. Ainsi devenant une partie de votre réseau et de surveiller les données de réseau tcp/ip. Si le WIFI dispose d'un mot de passe, seuls ceux qui connaissent le mot de passe peuvent faire partie de votre réseau et surveiller les données TCP/IP à l'aide de cette méthode.
Niveau 2
Certains adaptateur USB Wifi prend en charge les modes de surveillance et promiscuités (ALFA AWUS036H) ou similaires et sur linux Kali, mais vous pouvez utiliser d'autres versions de Linux, ils peuvent surveiller les données envoyées sur les signaux radio WIFI sans tcpdump, pyrit sont des outils wifi qui permettent aux gens de capturer et anaylze le trafic radio wifi normalement pour ramasser tous les signaux SSID, Google peut avoir utilisé ceux-ci avec les véhicules qui ont créé google maps street view. Comme les données envoyées par WIFI peuvent inclure des données affichées http, elles peuvent être lues en utilisant ces modes.
Si le signal WIFI est crypté, même si les données envoyées ont été envoyées à un serveur HTTP non https, les données sont toujours cryptées.
Niveau 3
Le gouvernement entre autres un logiciel capable de surveiller le signal WIFI crypté attente pour une demande d'arp qui a une longueur spécifique en octets afin qu'il puisse être identifié comme une demande d'arp. Ensuite, en utilisant la force brute, passez en revue des millions de clés de chiffrement potentielles jusqu'à ce qu'une clé apparaisse pour résoudre la requête arp capturée en une requête arp valide. Cela prend un ordinateur assez puissant fonctionnant sous Linux avec une antenne wifi sur le toit assis à côté de votre maison pendant plusieurs heures. Certaines des clés de cryptage sont 128 bits, soit 3 avec 38 zéros. Ils ont donc presque besoin d'un supercalculateur.Une fois que le cryptage wifi est cassé, le chiffrement HTTPS est le seul moyen de les chiffrer, ce qui offre 4 294 967 296 possibilités, mais ne permet pas à l'ordinateur de déterminer si la clé est correcte. Je ne sais pas ce que c'est supposé être. Néanmoins, il est encore fragile par la force brute, mais cela prendra beaucoup de temps.
Si une camionnette étrange avec un générateur et une antenne est à l'extérieur de votre maison, envoyez des données aléatoires via le wifi. Quelque chose comme ay9wwahwh8948yr9sfsahfkh Il ne trouvera jamais la clé de cryptage puisque ay9wwahwh8948yr9sfsahfkh ressemble à la poubelle quand il devient ay9wwahwh8948yr9sfsahfkh il pensera que la clé de cryptage est fausse.
NIVEAU 4
gouvernement, ils vont au FAI et demander quels sont les sites que vous visitez alors demandez ces sites pour vos informations.
Ils devraient être sur le même réseau je crois, alors oui. Sinon je ne le crois pas (sans une sorte d'attaque) –
Etrangement, les deux réponses reposent sur l'existence d'une couche de chiffrement (raisonnablement) sécurisée telle que WPA2. Il est plutôt imprudent de supposer que c'est toujours le cas. – symcbean
Est-ce que les routeurs par défaut utilisent habituellement WPA2 ces jours-ci? –