Playbook : Que faire si votre Wi-Fi est compromis (audit, preuve, remédiation)
1. Introduction — pourquoi ce tutoriel et à qui il s’adresse
La question « Votre Wi-Fi est-il piraté ? » concerne aussi bien les PME que les équipes informatiques de grandes structures : vol de bande passante, écoute de trafic (Man-in-the-Middle), usurpation de SSID, devices non autorisés sur le réseau, exfiltration de données.
Ce tutoriel opérationnel, rédigé par nos experts RSSI, fournit toutes les étapes nécessaires pour :
- détecter rapidement une compromission du réseau Wi-Fi ;
- collecter des preuves exploitables ;
- remédier de façon immédiate et durable ;
- automatiser la surveillance.
Toutes les procédures sont “pas à pas” pour l’interface graphique et fournissent des commandes/ scripts défensifs (PowerShell, Bash, Python) à usage légitime sur votre infrastructure. L’objectif : rendre votre réseau résilient et fournir un playbook prêt à l’emploi.
2. Signes révélateurs : comment savoir si votre Wi-Fi est compromis
Avant d’ouvrir des outils, vérifier ces symptômes courants :
- Apparition d’un SSID clone (même nom que votre réseau, parfois avec suffixe).
- Devices inconnus dans la liste des appareils connectés du routeur.
- Débits fortement dégradés sans cause apparente.
- Redirections de navigation (pages fausses / pop-ups phishing).
- Logs du routeur montrant des connexions à des heures inhabituelles.
- Nouveaux comptes administrateur routeur ou services distants activés (UPnP/RDP).
- Présence d’IP ou de flux sortants vers des destinations suspectes (p.ex. services TOR, adresses IP étrangères non attendues).
Si un ou plusieurs symptômes sont présents, suivre la procédure ci-dessous. Toujours documenter (horodatage, captures d’écran) pour la chaîne de preuve.
3. Préparations et précautions avant toute investigation
- Ne pas modifier les preuves initiales : prendre des captures d’écran et sauvegarder logs avant toute suppression.
- Isoler si attaque active : couper le Wi-Fi invité, désactiver Wi-Fi sur postes critiques, demander aux utilisateurs de déconnecter.
- Compte d’investigation : utiliser un poste dédié, isolé du réseau d’entreprise (VM verrouillée ou laptop hors ligne).
- Accès admin : disposer des identifiants d’administration du routeur/AP, du contrôleur Wi-Fi (Cloud/Controller) et du serveur DHCP.
- Outils : navigateur à jour, PowerShell/CMD pour Windows, terminal Bash pour Linux/macOS, Wireshark (analyse passive), logs export tools.
- Autorisation : s’assurer d’avoir mandat interne (DSI/RSSI) — conserver preuve de l’autorisation.
4. Vérifications rapides (5–15 minutes) — procédures étape par étape
Ces contrôles déterminent si une action immédiate est nécessaire.
4.1 Vérifier la liste des appareils connectés via l’interface du routeur / AP (pas à pas)
Procédure générale (exemple interface web classique) :
- Ouvrez un navigateur d’administration (Chrome/Edge).
- Tapez l’IP du routeur (exemples :
http://192.168.1.1ouhttp://192.168.0.1) et appuyez sur Entrée. - Authentifiez-vous avec les identifiants admin (login + mot de passe).
- Naviguez vers : Status / Connected Devices / DHCP clients (varie selon le modèle).
- Parcourez la liste : notez MAC address, IP, Device name, Last seen.
- Exportez la liste si l’interface propose Export CSV →
C:\Investigations\router_clients.csv.
Interprétation : repérez devices inconnus, doublons d’adresse MAC ou MAC non attribués à votre parc.
4.2 Vérifier les logs de sécurité (pas à pas)
- Dans l’interface routeur → menu Logs / System Log / Security.
- Cherchez événements :
Unauthorized,WPS,New admin user,Port forwarding added,Firmware changed. - Capture d’écran (Windows :
Windows + Shift + S, macOS :Cmd + Shift + 4) et sauvegarder le fichier log : cliquez Save ou Download.
4.3 Vérifier les connexions sur un poste Windows (pas à pas)
- Ouvrez Invite de commandes (Démarrer → tapez
cmd→ clic droit → Exécuter en tant qu’administrateur). - Exécutez :
netstat -ano | findstr ESTABLISHED
Note : repérer connexions établies vers IP externes inconnues.
- Liste ARP :
arp -a
Comparez les MAC/IP listés avec votre inventaire.
4.4 Scan local simple défensif (commande)
Windows PowerShell (pas à pas) : ouvrir PowerShell en admin → exécuter :
1..254 | ForEach-Object { Test-Connection -ComputerName ("192.168.1." + $_) -Count 1 -Quiet }
# ou pour liste avec noms
1..254 | ForEach-Object { $ip="192.168.1.$_"; if (Test-Connection $ip -Count 1 -Quiet) { $hostname = ([System.Net.Dns]::GetHostEntry($ip).HostName) ; "$ip - $hostname" } }
Ce sweep ping est défensif : il détecte appareils répondant sur le réseau local. Noter tout nouvel hôte.
5. Audit approfondi (30–120 minutes) — collecte de preuves et analyses défensives
Si les vérifications rapides suggèrent une compromission, lancer un audit approfondi.
5.1 Capturer l’état du routeur (pas à pas)
- Dans l’interface admin → Maintenance / Backup → Save Configuration → téléchargez le fichier de configuration (
router_config_YYYYMMDD.cfg) → stockez dans\\forensics\wi-fi\router_config_YYYYMMDD.cfg. - Exporter logs (System/Firewall/DHCP/IDS) →
router_logs_YYYYMMDD.log.
Important : Conserver les fichiers sur un stockage chiffré et calculer SHA256 :
- Windows PowerShell :
Get-FileHash -Path "C:\Forensics\router_config_YYYYMMDD.cfg" -Algorithm SHA256
5.2 Analyse passive du trafic — Wireshark (pas à pas)
Objectif : repérer ARP spoofing, DNS hijacking, man-in-the-middle indications sans injecter de trafic.
Préparation : utiliser un poste d’analyse connecté en Ethernet sur le commutateur mirror/SPAN ou sur un port de capture configuré sur AP/Controller.
Installation : télécharger Wireshark — https://www.wireshark.org/
Pas à pas (Windows) :
- Installez WinPcap/Npcap si demandé.
- Ouvrez Wireshark → sélectionnez l’interface (ex :
Ethernet) → cliquez Start. - Filtre de capture pour anomalies : tapez dans la barre de filtre (après capture) :
arp— pour arp spoofing suspectsdns && (dns.qry.name contains "suspiciousdomain")
- Pour analyser redirections HTTP→HTTPS non valides : filtre
http.requestpuis observez les en-têtesHostetLocation. - Enregistrer capture : File → Save As →
C:\Forensics\wireshark_capture_YYYYMMDD.pcapng. - Calculez SHA256 du pcap et documentez.
Nota bene : ne pas capturer trafic chiffré pour tenter déchiffrement — uniquement log/metadata (IP, DNS, headers).
5.3 Relever les configurations Wi-Fi (SSID, chiffrement, WPS) — vérifications GUI et CLI
Via interface admin (Pas à pas) :
- Menu Wireless / SSID → lister tous les SSID broadcastés.
- Vérifier sécurité : WPA3 > WPA2-AES. Si SSID en WEP ou WPA-TKIP → priorité critique pour migration.
- Vérifier si WPS est activé → s’il est activé, désactiver (WPS est une grosse faiblesse).
Via CLI d’AP/Controller (exemple UniFi controller) : connexion SSH au contrôleur (si connu) et exécution de commandes de listing — opération à effectuer par l’administrateur réseau.
5.4 Détection d’un AP rogue (outil passif)
Principe défensif : rechercher points d’accès qui usurpent votre SSID avec un BSSID différent.
Méthode GUI (Windows) :
- Ouvrez Invite de commandes → tapez :
netsh wlan show networks mode=bssid
- Parcourez la sortie : pour chaque SSID, notez les BSSID (MAC). Si plusieurs BSSID apparaissent mais l’un n’appartient pas à votre matériel connu → suspect.
Documenter la liste et prendre photo / capture écran.
6. Remédiation immédiate et durables (étape par étape)
Les actions ci-dessous permettent d’endiguer l’incident et d’empêcher récidive.
6.1 Actions immédiates (pas à pas, <30 min)
- Isoler le réseau invité :
- Routeur GUI → Wireless → Guest Network → Disable.
- Changer le mot de passe Wi-Fi (WPA2/WPA3) :
- Routeur GUI → Wireless → SSID Settings → WPA2/WPA3 Personal → saisir nouveau mot de passe fort → Apply/Save.
- Communiquer le nouveau mot de passe via canal sécurisé (gestionnaire mots de passe partagé, pas email non chiffré).
- Désactiver WPS : Routeur GUI → Advanced Wireless Settings → Wi-Fi Protected Setup (WPS) → Disable → Save.
- Révoquer les sessions suspectes : si le routeur propose Disconnect pour un client, utiliser cette option sur les clients listés comme inconnus.
Important : changer le mot de passe Wi-Fi force la reconnexion de tous les clients ; préparer communication et support.
6.2 Durables (1–48h)
- Mettre à jour le firmware :
- Routeur GUI → Administration / Firmware Update → Check → si mise à jour disponible → Download / Install → attendre redémarrage.
- Si firmware non signé ou inconnu → consulter le fournisseur.
- Désactiver administration en WAN : GUI → Administration → Remote Management → Disable.
- Activer WPA3 si possible : GUI → Wireless → Security Mode → sélectionner WPA3-Personal (ou WPA2-AES si clients anciens).
- Activer isolation client sur SSID invité → empêche lateral movement entre clients.
- Restreindre DHCP scope et activer lease times courts pour faciliter suppression de clients malveillants.
- Segmenter : déplacer IoT sur VLAN séparé avec règles de firewall strictes (ex : IoT VLAN a seulement accès à Internet, pas au LAN).
6.3 Rotations & revocations (sécurité post-incident)
- Changer les mots de passe des comptes admin du routeur (pas à pas : Administration → Change Password).
- Révoquer certificats si controller utilise certs.
- Changer clefs API pour services cloud liés au Wi-Fi.
7. Surveillance continue et durcissement (scripts et intégration SIEM)
7.1 Script PowerShell : export périodique des clients DHCP/ARP (défensif)
Fichier : Export-LocalNetworkDevices.ps1
# Export-LocalNetworkDevices.ps1
$timestamp = Get-Date -Format "yyyyMMdd_HHmmss"
$out = "C:\Monitoring\network_devices_$timestamp.csv"
# ARP table
$arp = arp -a | Out-String
# convert ARP to structured output (simple parse)
$entries = arp -a | ForEach-Object {
if ($_ -match "(\d+\.\d+\.\d+\.\d+)\s+([-\w]+)\s+([0-9a-f:-]+)") {
[PSCustomObject]@{ IP=$matches[1]; Interface=$matches[2]; MAC=$matches[3] }
}
}
$entries | Export-Csv -Path $out -NoTypeInformation -Encoding UTF8
Write-Host "Exported ARP entries to $out"
Déploiement : planifier via Task Scheduler pour exécution horaire ; pousser CSV vers SIEM ingestion folder (\\siem\inbox\).
7.2 Intégration SIEM / Alerting
- Ingest router logs, DHCP leases and Wireshark metadata into SIEM (Splunk/Elastic/Microsoft Sentinel).
- Règles exemples : alerter si
unknown MACconnects to production VLAN OR if more than X unique MACs join within Y minutes.
7.3 Bonnes pratiques de durcissement (résumé)
- Utiliser WPA3-Personal / Enterprise (802.1X + RADIUS) pour accès corporate.
- Mettre en place NAC (Network Access Control) — Cisco ISE / Aruba ClearPass.
- MDM / EMM pour postes mobiles, profils Wi-Fi managés.
- Rotations périodiques des clés de réseau invité et audit trimestriel.
8. Étude de cas opérationnelle (diagnostic → remédiation)
Contexte : PME avec AP cloud-managed, plaintes d’utilisateurs pour redirections surf, ralentissements.
Étapes menées :
- Vérifications rapides : routeur admin → liste devices → détection de 3 MAC inconnues. Capture d’écran et export CSV.
- Logs routeur → IP source montrant connexions sortantes vers un service de redirection payant. Export logs.
- Capture réseau passive via port mirror → Wireshark : détection DNS hijacking (réponse DNS pointant vers IP malicieuse). Sauvegarde pcap.
- Actions immédiates : désactivation SSID invité, changement de passphrase WPA2, désactivation WPS, block des IPs malveillantes via firewall.
- Durables : mise à jour firmware, passage à WPA2-AES, activation du DNS over HTTPS pour les clients, segmentation IoT.
- Résultat : trafic rétabli, plus aucune redirection et aucun device inconnu présent après 24h. Rapport d’incident produit, hash des artefacts sauvegardés et recommandations implémentées (MFA, NAC).
9. Checklist imprimable pour DSI / RSSI (à copier-coller)
- Documenter la découverte (captures + export logs)
- Exporter la liste des devices connectés (CSV)
- Capturer config routeur (backup config + SHA256)
- Capturer pcap Wireshark si suspect (sur port mirror)
- Isoler SSID invité / changer passphrase Wi-Fi
- Désactiver WPS, administration WAN, UPnP si non requis
- Mettre à jour firmware et changer mots de passe admin routeur
- Mettre en place segmentation VLAN + NAC pour production vs IoT/guest
- Intégrer logs dans SIEM et définir règles d’alerte
- Plan de récupération et rotation des credentials
10. Limites, aspects juridiques et quand faire appel à un IR
- Limites techniques : détection passive peut manquer AP rogue qui reproduit exactement vos BSSIDs via MAC spoofing ; il faut alors un audit physique.
- Aspects juridiques : toute contre-attaque active (disconnect clients forcés via deauth, attaque sur AP) est illégale dans la plupart des juridictions — s’en abstenir.
- Quand appeler une équipe IR : exfiltration confirmée, données sensibles publiées, compromission d’un serveur interne via Wi-Fi, présence d’APT. Les équipes IR qualifiées effectueront imagerie, analyse forensic mémoire et prise de mesures judiciaires.
Conclusion
Les réseaux Wi-Fi sont des surfaces d’attaque fortement exposées si les bonnes pratiques ne sont pas appliquées. Pour réduire le risque : détecter, collecter les preuves, remédier et surveiller de façon continue. La combinaison d’actions immédiates (changement de passphrase, désactivation WPS, blocage des appareils inconnus) et de mesures durables (WPA3/802.1X, NAC, segmentation) est la stratégie la plus efficace.
Pour une protection globale et un diagnostic professionnel du réseau Wi-Fi, nous proposons :
- un audit Wi-Fi de 60 minutes avec rapport détaillé ;
- un déploiement POC de NAC et segmentation VLAN ;
- une intervention IR sur site en cas de compromission avérée.
Liens externes recommandés
- Wireshark — https://www.wireshark.org/
- OWASP — Guide to Wireless Security — https://owasp.org/www-project-top-ten/ (page générale OWASP)
- NIST — Guide to Enterprise Wi-Fi Security (SP 800-153) — https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-153.pdf
- Have I Been Pwned (pour vérifier comptes compromis) — https://haveibeenpwned.com/
- RFC for WPA3 — https://www.ieee.org/ (consulter ressources WPA3 chez Wi-Fi Alliance / IEEE)
- Vendor docs (exemples) : Cisco Meraki — https://documentation.meraki.com/ (https://documentation.meraki.com/)
- United Kingdom NCSC — Wi-Fi security guidance — https://www.ncsc.gov.uk/collection/mobile-device-guidance
(Vérifier toujours l’URL officielle du fabricant pour les guides de configuration du matériel.)