{"id":7390,"date":"2024-06-16T12:27:22","date_gmt":"2024-06-16T10:27:22","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=7390"},"modified":"2025-02-16T18:38:57","modified_gmt":"2025-02-16T17:38:57","slug":"dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/","title":{"rendered":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth &#8211; D\u00e9sauthentification &#8211; Deni de Service\u2026 [Niveau interm\u00e9diaire]"},"content":{"rendered":"\n<figure class=\"wp-block-audio\"><audio controls src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/article-piratage-camera-audio.mp3\"><\/audio><figcaption class=\"wp-element-caption\"><strong>\u00c9couter cet article<\/strong><\/figcaption><\/figure>\n\n\n\n<p><strong>Juillet 1976, la Soci\u00e9t\u00e9 G\u00e9n\u00e9rale de Nice<\/strong> subit l\u2019un des plus c\u00e9l\u00e8bres cambriolages dignes d&rsquo;un film Hollywoodien. Un casse minutieusement orchestr\u00e9 par les protagonistes, \u00e0 travers un voyage dans les \u00e9gouts suivi d\u2019un tunnel creus\u00e9 pour l\u2019occasion, permettant une ascension \u00e0 la salle des coffres. Le butin s&rsquo;\u00e9levait \u00e0 200 coffres vid\u00e9s, soit environ <strong>46 millions de francs en coupures<\/strong>, lingots d&rsquo;or et bijoux. Aujourd&rsquo;hui, bien que certaines m\u00e9thodes restent toujours d&rsquo;actualit\u00e9, le <strong>domaine des cambriolages<\/strong> est lui aussi en train d&rsquo;aborder le tournant du num\u00e9rique, largement aid\u00e9 par la d\u00e9mocratisation d&rsquo;outils technologiques permettant de <strong>simplifier drastiquement tous types d&rsquo;attaques<\/strong>. Les liaisons radio des syst\u00e8mes d&rsquo;alarme sont bel et bien concern\u00e9es (voir nos diff\u00e9rents articles \u00e0 ce sujet \u2013 <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" target=\"_blank\" rel=\"noreferrer noopener\">brouillage des alarmes<\/a><\/strong>, <strong>vuln\u00e9rabilit\u00e9 &amp; <a href=\"https:\/\/www.ass-security.fr\/blog\/dommage-collateral-sur-notre-alarme-paradox-evo-par-un-brouillage-militaire-krasukha-4\/\" target=\"_blank\" rel=\"noreferrer noopener\">hack de l\u2019alarme Ajax<\/a><\/strong>\u2026), mais \u00e9galement les cam\u00e9ras de surveillance qui ne sont pas \u00e9pargn\u00e9es par ce <strong>fl\u00e9au 3.0.<\/strong><\/p>\n\n\n\n<p>Bien s\u00fbr, ce type d&rsquo;attaques que nous allons document\u00e9es \u00e0 travers ces quelques (nombreuses !) lignes, restent marginales si je puis dire, en comparaison au combo pied de biche\/sac \u00e0 dos encore tr\u00e8s pl\u00e9biscit\u00e9. Dans cet article, nous laisserons de c\u00f4t\u00e9 toutes les <strong>m\u00e9thodologies archa\u00efques lues et relues parfois des centaines de fois<\/strong> sur la toile, et \u00e9tudierons uniquement la <strong>neutralisation des cam\u00e9ras Wi-Fi<\/strong> bas\u00e9e sur une m\u00e9thode par d\u00e9ni de service (h\u00e9las) tr\u00e8s discr\u00e8te&#8230; Une m\u00e9thodologie d&rsquo;attaque dans la lign\u00e9e d\u2019une l\u00e9gende ayant perp\u00e9tr\u00e9 le casse de 1976 : \u00ab <strong>Ni arme, ni violence et sans haine<\/strong> \u00bb. Esp\u00e9rons que ce billet de blog fasse prendre conscience des risques intrins\u00e8ques de la <strong>vid\u00e9osurveillance sans fil<\/strong>, totalement d\u00e9pendante de la <strong>robustesse du protocole Wi-Fi IEEE 802.11<\/strong> et de ses diff\u00e9rents m\u00e9canismes de s\u00e9curit\u00e9 favorisant de surcro\u00eet, le fameux <strong>\u00abpiratage de cam\u00e9ra Wi-Fi \u00bb<\/strong> ou plut\u00f4t, le brouillage\/neutralisation des cam\u00e9ra Wi-Fi\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth | Pr\u00e9ambule &amp; Gen\u00e8se des diff\u00e9rentes attaques par d\u00e9sauthentification visant un ou plusieurs \u00e9quipements&#8230;<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"958\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/ATTAQUE-DESAUTH-3.jpg\" alt=\"\" class=\"wp-image-7467 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/ATTAQUE-DESAUTH-3.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/ATTAQUE-DESAUTH-3-500x468.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/ATTAQUE-DESAUTH-3-768x719.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/ATTAQUE-DESAUTH-3-860x805.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/958;\" \/><\/figure>\n\n\n\n<p>R\u00e9cemment encore, de nombreux m\u00e9dias reprenaient parfois, avec <strong>beaucoup d&rsquo;incoh\u00e9rence dans les \u00e9crits<\/strong>, la possibilit\u00e9 pour les cambrioleurs de <strong>d\u00e9sactiver \u00e0 distance les cam\u00e9ras de surveillance en Wi-Fi<\/strong> en les brouillant. Des faits ayant \u00e9t\u00e9 marqu\u00e9s et m\u00e9diatis\u00e9s par une recrudescence des tentatives de cambriolages dans le Minnesota, s\u2019appuyant sur des brouilleurs Wi-Fi pour <strong>neutraliser des cam\u00e9ras de surveillance<\/strong>. \u00c0 ma connaissance, je n&rsquo;ai trouv\u00e9 aucun article en France traitant ce sujet de mani\u00e8re plus factuelle et moins d\u00e9shumanis\u00e9e, voire <strong>traduite automatiquement par ChatGPT<\/strong>&#8230; La plupart restent sur des \u00e9crits issus de mauvaises traductions s&rsquo;appuyant sur une r\u00e9p\u00e9tition constante de phrases telles que \u00ab <strong>piratage de cam\u00e9ra Wi-Fi<\/strong> \u00bb, \u00ab <strong>Hack de cam\u00e9ra Wi-Fi<\/strong> \u00bb, \u00ab d\u00e9sactiver ou comment neutraliser une cam\u00e9ra Wi-Fi \u00bb avec bien \u00e9videmment, un c\u00f4t\u00e9 technique pass\u00e9 aux oubliettes&#8230; Pour clore tout suspense, notons dans les grandes lignes que ce type d&rsquo;attaque ou de \u00ab <strong>Hack de cam\u00e9ra Wi-Fi<\/strong> \u00bb n&rsquo;est ni plus ni moins qu&rsquo;une attaque cibl\u00e9e par d\u00e9ni de service de type DDoS soit par brouillage (de type Jammer) ou par l&rsquo;envoi de paquets de D\u00e9sauthentification, m\u00e9thodologie que nous allons explorer&#8230;<\/p>\n\n\n\n<p>Des attaques visant, pour cette derni\u00e8re, \u00e0 <strong>saturer la bande passante entre le point d&rsquo;acc\u00e8s Wi-Fi<\/strong> (souvent la box internet) et la station mobile (cam\u00e9ra Wi-Fi), par l\u2019envoi de <strong>trames de gestion de type Deauth &#8211; D\u00e9sauthentification<\/strong> visant \u00e0 d\u00e9connecter la cam\u00e9ra de son point d\u2019acc\u00e8s. Une attaque permettant d\u2019exploiter le m\u00e9canisme de connexion\/d\u00e9connexion intrins\u00e8quement li\u00e9 au protocole IEEE 802.11 (Wi-Fi) que nous allons d\u00e9couvrir en d\u00e9tail. Notons que cette faiblesse de s\u00e9curit\u00e9 est pr\u00e9sente dans les versions les plus populaires du protocole <strong>Wi-Fi (802.11 b\/g\/n) en 2.4 GHz<\/strong>, utilis\u00e9 par la plupart des <strong><a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\">cam\u00e9ras de surveillance<\/a><\/strong>, interphones connect\u00e9s ou m\u00eame syst\u00e8mes d\u2019alarme sans fil (Wi-Fi), privil\u00e9giant la port\u00e9e \u00e0 la performance avec jusqu&rsquo;\u00e0 250 m th\u00e9orique de distance en champ libre. Un standard int\u00e9grant nativement cette possibilit\u00e9 de recevoir des trames de gestion et plus particuli\u00e8rement de <strong>D\u00e9sauthentification (Deauth) sans aucun chiffrement<\/strong>&#8230;. \u00c0 travers cet article, nous allons voir tout cela en d\u00e9tail afin de mieux comprendre, vid\u00e9o \u00e0 l&rsquo;appui, cette <strong>faille intrins\u00e8quement li\u00e9e au Wi-Fi<\/strong>, comprendre les enjeux et d\u00e9couvrir les possibilit\u00e9s de s\u2019en pr\u00e9munir&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth | Comprendre les risques intrins\u00e8ques des trames de gestions non chiffr\u00e9es li\u00e9s au protocole Wi-Fi 802.11<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img decoding=\"async\" width=\"700\" height=\"700\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/camera-surveillance-wifi-tapo-c225-2k-qhd-ai.webp\" alt=\"\" class=\"wp-image-7458 lazyload\" style=\"--smush-placeholder-width: 700px; --smush-placeholder-aspect-ratio: 700\/700;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/camera-surveillance-wifi-tapo-c225-2k-qhd-ai.webp 700w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/camera-surveillance-wifi-tapo-c225-2k-qhd-ai-500x500.webp 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/camera-surveillance-wifi-tapo-c225-2k-qhd-ai-150x150.webp 150w\" data-sizes=\"auto, (max-width: 700px) 100vw, 700px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><figcaption class=\"wp-element-caption\">D\u00e9tail sur cet excellent \u00e9l\u00e8ve avec la tp-link Tapo C225 V2 s&rsquo;appuyant sur le standard Wi-Fi 802.ax &amp; WPA3 \u00e9vitant les attaques par d\u00e9sauthentification&#8230;<br><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Cette m\u00e9thodologie d&rsquo;attaque des cam\u00e9ras Wi-Fi <strong>concerne tout \u00e9quipement sans fil au sein d&rsquo;un r\u00e9seau<\/strong>, dont nos ch\u00e8res cam\u00e9ras IP en Wi-Fi ayant leurs enregistrements d\u00e9port\u00e9s sur un stockeur \/ Cloud, les <strong>sonnettes connect\u00e9es Ring, Ezviz ou Eufy<\/strong> pour ne citer qu\u2019elles, les TV et diff\u00e9rents objets connect\u00e9s dont les Smartphones&#8230; Que ce soit les cam\u00e9ras Tapo, Reolink, Arlo, Ring, Blink, Foscam, Tapo, Xiaomi, Dahua, Hikvision, Imou, ou encore les <strong>cam\u00e9ras connect\u00e9es de derni\u00e8re g\u00e9n\u00e9ration des centres de t\u00e9l\u00e9surveillance<\/strong>, aucune distinction n&rsquo;est faite et toutes les marques sont \u00e9videmment concern\u00e9es par cette vuln\u00e9rabilit\u00e9 s&rsquo;agissant d\u2019une faille intrins\u00e8quement li\u00e9e \u00e0 l&rsquo;absence de chiffrement dans l\u2019envoi des <strong>trames de gestion de d\u00e9sauthentification<\/strong> du protocole Wi-Fi &nbsp;802.11. Pour vulgariser les principes, il faut imaginer que lorsqu&rsquo;un appareil est d\u00e9j\u00e0 associ\u00e9 \u00e0 un r\u00e9seau Wi-Fi, il \u00e9change des paquets avec le point d&rsquo;acc\u00e8s (routeur domestique par exemple). Un attaquant peut ainsi <strong>envoyer des paquets de D\u00e9sauthentification &#8211; Deauth<\/strong> au point d&rsquo;acc\u00e8s (que nous usurpons), simulant une commande \u00ab l\u00e9gitime \u00bb de d\u00e9connexion.<\/p>\n\n\n\n<p>Cela force notre <strong>cam\u00e9ra r\u00e9seau \u00e0 tenter de se reconnecter<\/strong>, interrompant ainsi la connexion et donc l&rsquo;\u00e9change de flux vid\u00e9os (neutralisation)&#8230; L&rsquo;envoi de ces fameuses trames de management dites de \u00ab D\u00e9sauthentification &#8211; Deauth \u00bb vont permettre de d\u00e9connecter sp\u00e9cifiquement un \u00e9quipement sans fil du r\u00e9seau \u00e9tant <strong>identifi\u00e9 par son adresse MAC<\/strong>. En excellent \u00e9l\u00e8ve particuli\u00e8rement studieux, le p\u00e9riph\u00e9rique r\u00e9seau soit notre cam\u00e9ra Wi-Fi, ob\u00e9it imm\u00e9diatement \u00e0 cette autorit\u00e9 usurp\u00e9e en rompant imm\u00e9diatement toute communication <strong>entre le point d&rsquo;acc\u00e8s sans fil et la station (cam\u00e9ra Wi-Fi, Smartphone, Imprimante&#8230;)<\/strong>. Notons \u00e9galement que quel que soit le niveau de s\u00e9curit\u00e9 de la cam\u00e9ra, (authentification \u00e0 double facteur, mot de passe fort ou chiffrement des \u00e9changes vers le Cloud), la finalit\u00e9 et l&rsquo;ex\u00e9cution de cette attaque restent les m\u00eames <strong>puisqu&rsquo;exclusivement li\u00e9es \u00e0 la s\u00e9curit\u00e9 intrins\u00e8que du protocole 802.11<\/strong> des r\u00e9seaux Wi-Fi et non \u00e0 la robustesse des m\u00e9canismes de s\u00e9curit\u00e9 des cam\u00e9ras\u2026 Pour clore, notons la finalit\u00e9 de cette attaque qui \u00e0 la diff\u00e9rence d&rsquo;un banal brouillage occultant les fr\u00e9quences Wi-Fi 2,4 et 5 GHz \u00e0 l\u2019aide d\u2019un <strong>brouilleur\/Jammer<\/strong>, apporte bien plus de finesse visant \u00e0 cibler et neutraliser un ou plusieurs \u00e9quipements r\u00e9seau et non \u00e0 mettre \u00e0 genoux tout un environnement sans fil de mani\u00e8re peu discr\u00e8te\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth | Comprendre les m\u00e9canismes d&rsquo;associations &amp; de d\u00e9connexions des p\u00e9riph\u00e9riques r\u00e9seau (Station)<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-dailymotion wp-block-embed-dailymotion wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Comprendre la s\u00e9curit\u00e9 des cam\u00e9ras Wi-Fi | Mise en pratique &amp; Attaque Deauth... \u2620\ufe0f\u2620\ufe0f\" frameborder=\"0\" width=\"1170\" height=\"658\" data-src=\"https:\/\/geo.dailymotion.com\/player.html?video=x9cmgq8&#038;\" allowfullscreen allow=\"autoplay; fullscreen; picture-in-picture; web-share\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Pour mieux comprendre le principe des <strong>attaques par d\u00e9sauthentification<\/strong> et de d\u00e9connexion des cam\u00e9ras sans fil, il est opportun de comprendre la logique d&rsquo;int\u00e9gration d&rsquo;un \u00e9quipement de vid\u00e9osurveillance au sein d&rsquo;un r\u00e9seau sans fil. Le processus de connexion d&rsquo;un \u00e9quipement Wi-Fi, dans notre cas, <strong>d&rsquo;une cam\u00e9ra sans fil<\/strong>, repose sur deux actions. La premi\u00e8re \u00e9tant l\u2019authentification, soit une v\u00e9rification de l\u2019identit\u00e9 (l&rsquo;adresse MAC de notre cam\u00e9ra Wi-Fi, par exemple), suivie de la phase d&rsquo;association qui, comme son nom l&rsquo;indique, <strong>permet \u00e0 notre cam\u00e9ra de s&rsquo;associer \u00e0 notre r\u00e9seau Wi-Fi<\/strong> (le point d&rsquo;acc\u00e8s offrant une porte d&rsquo;acc\u00e8s \u00e0 cette derni\u00e8re). Toute la puissance de cette attaque r\u00e9side dans le fait que notre point d&rsquo;acc\u00e8s peut \u00eatre usurp\u00e9 sans la n\u00e9cessit\u00e9 de p\u00e9n\u00e9tr\u00e9 le r\u00e9seau, <strong>mais simplement en \u00e9tant \u00e0 proximit\u00e9, dans la zone de couverture du r\u00e9seau Wi-Fi<\/strong>. D\u00e8s lors, l&rsquo;envoi de trames de gestion de d\u00e9sauthentification \u00e0 destination des stations et du point d\u2019acc\u00e8s (PA) s&rsquo;effectue en ligne de commande depuis notre cher <strong>OS du dragon<\/strong> ! <\/p>\n\n\n\n<p>Telle est la subtilit\u00e9 de cette attaque, <strong>ne s\u2019appuyant pas sur une v\u00e9rification d\u2019authentification suffisante<\/strong> de ces sulfureuses trames de gestion n\u2019ayant en rien \u00e9t\u00e9 orient\u00e9es \u00ab s\u00e9curit\u00e9 \u00bb \u00e0 la sortie du protocole Wi-Fi 802.11, s\u2019affranchissant de toute notion de chiffrement. \u00c0 noter que si notre station, <strong>soit notre cam\u00e9ra sans fil se d\u00e9connecte,<\/strong> celle-ci cherchera irr\u00e9m\u00e9diablement \u00e0 se reconnecter en boucle \u00e0 notre point d&rsquo;acc\u00e8s. Telle est <strong>la phase critique<\/strong> qui est souvent la cl\u00e9 de d\u00e9part de nombreuses attaques (<strong>Handshake &#8211; processus d&rsquo;\u00e9tablissement d&rsquo;une communication avec un p\u00e9riph\u00e9rique<\/strong>). Il est important de ne pas confondre une trame de d\u00e9sauthentification avec une trame de dissociation qui comme son nom l&rsquo;indique, sert \u00e0 <strong>dissocier le p\u00e9riph\u00e9rique concern\u00e9 de la table d&rsquo;allocation<\/strong> (d\u00e9sappairage). Ce r\u00e9sum\u00e9 va permettre de bien cerner l&rsquo;ensemble de l&rsquo;article et de comprendre les <strong>m\u00e9canismes intrins\u00e8ques li\u00e9s au protocole Wi-Fi 802.11<\/strong>. Soulignons, pour conclure, que les trames de gestion restent particuli\u00e8rement utiles pour g\u00e9rer la qualit\u00e9 de service (QoS) et le nombre simultan\u00e9 de connexions (250 au maximum), les processus d\u2019authentification ainsi que toutes les connexions de mani\u00e8re automatis\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi | Mise en pratique concr\u00e8te d&rsquo;une attaque par d\u00e9sauthentification sur une cam\u00e9ra Wi-Fi IMOU | D\u00e9monstration en vid\u00e9o<\/h2>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e1d8fbb37fb&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e1d8fbb37fb\" class=\"wp-block-image size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1500\" height=\"626\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification.jpg\" alt=\"\" class=\"wp-image-7440 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification.jpg 1500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification-500x209.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification-1024x427.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification-768x321.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/wireshark-trame-desauth-desauthentification-860x359.jpg 860w\" data-sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1500px; --smush-placeholder-aspect-ratio: 1500\/626;\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\">Les trames de management captur\u00e9es, issues de WireShark permettent de voir nos diff\u00e9rents envois (dans les deux sens source\/destination &amp; destination\/source) visant \u00e0 d\u00e9connecter notre cam\u00e9ra Wi-Fi Imou sur le r\u00e9seau sans fil 2,4 GHz (Trame de d\u00e9sauthentification n\u00b0 45479 et 45480)\u2026<\/figcaption><\/figure>\n\n\n\n<p>Pour cette attaque, je ne d\u00e9taillerai pas la m\u00e9thodologie compl\u00e8te afin d\u2019\u00e9viter de fournir un \u00ab Starter Pack \u00bb parfait, de neutralisation de cam\u00e9ras bien que tout soit d\u00e9j\u00e0 enti\u00e8rement document\u00e9e sur la toile. Dans un premier temps, apr\u00e8s avoir mis notre <strong>adaptateur Alfa 2,4 GHz en mode moniteur\/\u00e9coute<\/strong>, il est temps de lancer un scan des points d\u2019acc\u00e8s pr\u00e9sents dans son rayon d&rsquo;action. Pour nos diff\u00e9rents tests, nous sommes rest\u00e9s sur une <strong>traditionnelle antenne SMA<\/strong> apportant pleinement satisfaction en environnement de courte port\u00e9e typique de nos tests. Notons que l\u2019usage d\u2019une antenne de <strong>type Yagi-Rateau<\/strong> (que nous avons pu tester) accord\u00e9e pour le 2,4 GHz, d\u00e9multiplie le champ d\u2019action des attaques augmentant <em>de facto<\/em>, les risques d\u2019usurpation \u00e0 distance&#8230; (N&rsquo;h\u00e9sitez plus \u00e0 scruter la moindre antenne dans les alentours !). Dans cette attaque sur notre infrastructure, <strong>nous recherchons le BSSID<\/strong>, qui est l\u2019adresse MAC de notre point d\u2019acc\u00e8s sans fil auquel sont <strong>rattach\u00e9es les diff\u00e9rentes stations<\/strong> (dans notre cas c&rsquo;est la cam\u00e9ra Wi-Fi qui nous int\u00e9resse bien \u00e9videmment) !<\/p>\n\n\n\n<p>Pour rappel, attention \u00e0 <strong>ne pas confondre le BSSID avec le SSID<\/strong>, qui est le nom du r\u00e9seau sans fil diffus\u00e9 et qui peut \u00eatre modifi\u00e9 ou masqu\u00e9 selon les choix de l&rsquo;utilisateur. Ce scan des BSSID nous apporte <strong>le nombre de stations connect\u00e9es<\/strong> (cam\u00e9ras Wi-Fi pour cet exemple\u2026), ainsi que leurs adresses MAC respective nous permettant <strong>d\u2019identifier formellement la marque<\/strong> (\u00e0 d\u00e9faut du mod\u00e8le), de nos v\u00e9n\u00e9rables avec les trois premiers octets de leurs adresses MAC&#8230; (Un Must have pour la d\u00e9tection d&rsquo;ind\u00e9sirable &amp; d\u00e9poussi\u00e9rage en <strong>environnement Airbnb<\/strong>&#8230;). Notons \u00e9galement quelques informations int\u00e9ressantes pour la suite de notre attaque, comme le canal Wi-Fi utilis\u00e9 parmi les 13 disponible (plage de fr\u00e9quences comprise entre 2400 et 2483,5 MHz). Soulignons \u00e9galement l&rsquo;indication de <strong>l\u2019encryptage utilis\u00e9e soit dans notre cas WPA2<\/strong> et non WPA3, si vous avez bien suivi jusqu\u2019ici ! Toutes ces informations r\u00e9unies nous permettent d\u2019envoyer en toute simplicit\u00e9 une trame de gestion, principalement de d\u00e9sauthentification, ce qui va emp\u00eacher clairement l&rsquo;\u00e9quipement cibl\u00e9, en l&rsquo;occurrence notre cam\u00e9ra Wi-Fi, <strong>de pouvoir se reconnecter au r\u00e9seau<\/strong>, bien qu\u2019essayant en vain de le faire et donc d&rsquo;\u00eatre inop\u00e9rante.<\/p>\n\n\n\n<p>D\u2019ailleurs, ce moment fatidique de tentative d\u2019\u00e9tablissement d\u2019une <strong>connexion entre la station et le point d\u2019acc\u00e8s<\/strong> est appel\u00e9 \u00ab <strong>Handshake<\/strong> \u00bb, soit le moment crucial lors d\u2019une attaque pour intercepter les identifiants d\u2019un r\u00e9seau\u2026 Ainsi, <strong>notre cam\u00e9ra de surveillance est totalement en standby<\/strong>, priv\u00e9e de toute communication avec notre routeur et donc dans l\u2019impossibilit\u00e9 de transmettre des flux vid\u00e9o vers le Cloud\/utilisateur. Cette attaque coupe enti\u00e8rement la transmission du flux vid\u00e9o, <strong>neutralisant \u00e0 100 % notre cam\u00e9ra de vid\u00e9osurveillance<\/strong>. Notons que les trames de d\u00e9sauthentification lors de l\u2019attaque sont envoy\u00e9es au point d\u2019acc\u00e8s tout comme \u00e0 la station, soit notre cam\u00e9ra de surveillance pour cet exemple. Dans la capture ci-dessus, <strong>les trames de management issues de WireShark<\/strong> permettent de voir cela (<strong>Trame n\u00b0 45479 et 45480<\/strong>) de mani\u00e8re tangible avec un envoi dans les deux sens parfaitement visible (source\/destination altern\u00e9e).<\/p>\n\n\n\n<p>Notons que tant que nous <strong>n&rsquo;arr\u00eatons pas l&rsquo;envoi de trames de d\u00e9sauthentification<\/strong> (nous pouvons choisir le nombre allant jusqu&rsquo;\u00e0 une valeur infinie) vers notre BSSID et notre station , notre cam\u00e9ra <strong>ne pourra se reconnecter au point d&rsquo;acc\u00e8s<\/strong> et sera donc aveugle des services Cloud du fabricant et <em>de facto<\/em> de l\u2019application de l\u2019utilisateur. \u00c0 noter que nous aurions pu envoyer des trames de d\u00e9sauthentification de mani\u00e8re non cibl\u00e9e sur le point d&rsquo;acc\u00e8s en ne sp\u00e9cifiant aucune station ce qui aurait eu pour cons\u00e9quence <strong>de d\u00e9connecter l&rsquo;ensemble des p\u00e9riph\u00e9riques r\u00e9seaux<\/strong> connect\u00e9s en Wi-Fi \u00e0 notre point d&rsquo;acc\u00e8s cibl\u00e9. Une m\u00e9thodologie plus grossi\u00e8re et moins discr\u00e8te mais qui \u00e0 titre d&rsquo;exemple, pourrait impacter une alarme connect\u00e9e avec ses p\u00e9riph\u00e9riques de d\u00e9tection Wi-Fi ce qui l&rsquo;aurait \u00e9galement rendue inop\u00e9rante, m\u00eame en ayant pris toutes ces dispositions par l&rsquo;usage de mots de passe forts, d&rsquo;un cryptage WPA, ou encore de l&rsquo;utilisation d&rsquo;un onduleur pour pallier les coupures de courant. <strong>Les joies de la Wi-Fi<\/strong> (et ses petits bonheurs de praticit\u00e9 malgr\u00e9 tout)\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi | Aller plus loin avec les attaques par Desauthentification &#8211; Deauth s&rsquo;appuyant sur un filtrage des adresses MAC<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e1d8fbb3c8d&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e1d8fbb3c8d\" class=\"alignleft size-full is-resized wp-lightbox-container\"><img decoding=\"async\" width=\"793\" height=\"475\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/standards-oui-ieee-ass-security-2.jpg\" alt=\"\" class=\"wp-image-7457 lazyload\" style=\"--smush-placeholder-width: 793px; --smush-placeholder-aspect-ratio: 793\/475;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/standards-oui-ieee-ass-security-2.jpg 793w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/standards-oui-ieee-ass-security-2-500x299.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/standards-oui-ieee-ass-security-2-768x460.jpg 768w\" data-sizes=\"auto, (max-width: 793px) 100vw, 793px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\">Liste des fabricants identifi\u00e9s par les 3 premiers octets de leurs adresses MAC &#8211; standards-oui.ieee.org<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Plus subtilement, il est possible de <strong>mettre en place une attaque par \u00ab Deauth \u00bb<\/strong> qui ciblerait exclusivement certaines adresses MAC li\u00e9es \u00e0 un unique fabricant sur le r\u00e9seau. Nous pourrions ainsi automatiser des attaques plus \u00e9volu\u00e9es \u00e0 destination de certaines marques de cam\u00e9ras de surveillance pr\u00e9sentes sur le r\u00e9seau, en nous appuyant sur des conditions permettant un pr\u00e9filtrage via les adresses MAC. Rappelons-le, les <strong>adresses MAC sont propres \u00e0 chaque p\u00e9riph\u00e9rique<\/strong> r\u00e9seau (nos cam\u00e9ras Wi-Fi par exemple\u2026) et poss\u00e8dent une s\u00e9rie d\u2019octets unique dont les trois premiers (sur 24 bits) permettent d\u2019identifier le fabricant afin de r\u00e9pondre \u00e0 la standardisation mondiale de l\u2019<strong>OUI (Organizationally Unique Identifier)<\/strong>.<\/p>\n\n\n\n<p><em>Identification du fabricant par les trois premiers octets de l&rsquo;adresse MAC :<\/em><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Adresse MAC : <strong>F4:B1:C2<\/strong>:xx:xx:xx - Zhejiang Dahua Technology Co., Ltd.\nNo.1199, Waterfront Road - Hangzhou, Zhejiang 310053 - CN<\/code><\/pre>\n\n\n\n<p>Dans notre exemple, le d\u00e9but de <strong>l&rsquo;adresse MAC des cam\u00e9ras Imou &amp; Dahua<\/strong> commence par <strong>F4:B1:C2<\/strong> mais peut \u00eatre diff\u00e9rent selon le chipset Wi-Fi embarqu\u00e9 qui \u00e9volue au fil des diff\u00e9rents mod\u00e8les\u2026 <strong>Cette m\u00e9thodologie beaucoup plus subtile ne sera pas document\u00e9e<\/strong> en d\u00e9tail dans cet article de blog mais aura toutefois le m\u00e9rite d\u2019\u00eatre connue. Bien que plus complexe \u00e0 mettre en \u0153uvre que notre pr\u00e9c\u00e9dente attaque, celle-ci permet d\u2019illustrer les possibilit\u00e9s infinies que nous offrent les attaques par <strong>D\u00e9sauthentification &#8211; Deauth<\/strong>\u2026 Pour clore ce chapitre permettant d&rsquo;aller plus loin dans le domaine de la d\u00e9sauthentification, soulignons qu\u2019il existe des <strong>p\u00e9riph\u00e9riques hardware capable d&rsquo;automatiser<\/strong> et de pr\u00e9parer le terrain aux fameuses attaques \u00ab Evil Twin \u00bb ou \u00ab jumeau mal\u00e9fique \u00bb visant \u00e0 cr\u00e9er un faux point d\u2019acc\u00e8s exploitable&#8230; Notons aussi les attaques <strong>Man In The Middle<\/strong>, soit l\u2019homme du milieu, dans le but de d\u00e9rober les cl\u00e9s d\u2019authentification r\u00e9seau lors de la reconnexion de la station, soit notre cam\u00e9ra Wi-Fi pr\u00e9alablement d\u00e9sauthentifi\u00e9e. Toutefois, malgr\u00e9 une m\u00e9thodologie d\u2019attaque proche, <strong>nous nous \u00e9loignons de la finalit\u00e9 de notre article<\/strong> dont nous avons d\u00e9couvert cette attaque de mani\u00e8re bien plus acad\u00e9mique, en distillant chaque op\u00e9ration \u00e0 des fins \u00e9ducatives dans le but d\u2019assimiler les risques inh\u00e9rents li\u00e9s aux produits 100% Wi-Fi\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi | S\u00e9curit\u00e9 des trames de management devenant chiffr\u00e9es en d\u00e9couvrant les standards 802.11w &amp; WPA3&#8230;<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"1024\" height=\"870\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/hack-deauth-ass-security-2.jpg\" alt=\"\" class=\"wp-image-7456 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/870;width:770px;height:auto\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/hack-deauth-ass-security-2.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/hack-deauth-ass-security-2-500x425.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/hack-deauth-ass-security-2-768x653.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/hack-deauth-ass-security-2-860x731.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n\n\n\n<p><strong>L&rsquo;arriv\u00e9e en juillet 2008 de la norme WiFi 802.11w<\/strong> int\u00e9grant les trames de gestion s\u00e9curis\u00e9e <strong>\u00ab Protected Management Frames (PMF) \u00bb<\/strong> permet, tout comme le protocole WPA3 (initi\u00e9 en 2018), d\u2019ajouter une couche de chiffrement dans ces fameuses trames de maintenance. Cela rend certes l&rsquo;interception toujours possible, \u00e0 d\u00e9faut de <strong>l&rsquo;usurpation devenant impossible<\/strong>. Cette mise \u00e0 jour du standard IEEE 802.11 \u00e9vite les attaques par d\u00e9sauthentification mais n\u00e9cessite pour son bon fonctionnement, une pleine <strong>compatibilit\u00e9 des deux parties \u00e0 ce protocole (la station et le point d&rsquo;acc\u00e8s &#8211; PA)<\/strong>. Pour cet article, nous avons \u00e9tudi\u00e9 en d\u00e9tail le chipset Wi-Fi de la cam\u00e9ra sans fil <strong>Imou Rex 3D<\/strong> dont les sp\u00e9cificit\u00e9s la cantonnent \u00e0 une tr\u00e8s classique connectivit\u00e9 b\/g\/n associ\u00e9e \u00e0 WPA2. De r\u00e9f\u00e9rence <strong>SV6355, le SoC Wi-Fi<\/strong> con\u00e7u par le fabricant <strong>iCommsemi<\/strong> se montre extr\u00eamement complet avec la prise en charge des standards <strong>WEP\/WPA\/WPA2\/WPA3, le WiFi 6 802.11b\/d\/e\/i\/g\/n\/ax\/w<\/strong> ainsi que la communication Bluetooth 5.0\u2026 <\/p>\n\n\n\n<p>Tr\u00e8s \u00e9tonnant\u2026 Autant dire que <strong>les cam\u00e9ras sont volontairement \u00ab brid\u00e9es \u00bb<\/strong> sur certains volets dans le but d\u2019optimiser la rapidit\u00e9 de connexion, excluant finalement les enjeux tarifaire. Je ne vois que \u00e7a comme r\u00e9ponse tangible face \u00e0 un mat\u00e9riel largement capable de prendre en charge la s\u00e9curit\u00e9 des <strong>trames de gestion s\u00e9curis\u00e9es<\/strong> comme nous le voyons avec cette Imou Rex 3D et qui pourtant, reste sur du WPA2. Pour continuer dans cette logique, un simple petit tour sur le site internet des fabricants confirmera que rares sont les cam\u00e9ras compatibles avec <strong>les derniers standards de s\u00e9curit\u00e9<\/strong>, la plupart ne prenant en charge que les protocoles <strong>Wi-Fi IEEE b\/g\/n<\/strong>, optimisant ainsi les co\u00fbts ainsi que la rapidit\u00e9 d&rsquo;ex\u00e9cution puisqu&rsquo;il n&rsquo;y a pas de couche suppl\u00e9mentaire de s\u00e9curit\u00e9. Les fabricants ayant largement amorti leurs vieilles architectures cantonn\u00e9es exclusivement au Wi-Fi b\/g\/n, <strong>il est temps de rentrer dans une nouvelle \u00e8re \u00e0 ce sujet<\/strong>. Rappelons que pour un d\u00e9ploiement efficace de WPA3, il est n\u00e9cessaire que la partie point d\u2019acc\u00e8s et la station (cam\u00e9ra) prennent en charge ce protocole, et \u00e0 ce petit jeu, rares sont les fabricants de cam\u00e9ras Wi-Fi \u00e0 proposer cette pleine compatibilit\u00e9 (hormis une certaine Google Nest, tp-link Tapo C225 etc&#8230;.). <strong>N\u2019h\u00e9sitez pas \u00e0 commenter \u00e0 ce sujet.<\/strong><\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e1d8fbb416a&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e1d8fbb416a\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option-1024x576.jpg\" alt=\"\" class=\"wp-image-7512 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option-1024x576.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option-860x484.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/unifi-wpa3-option.jpg 1520w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\">D\u00e9tail sur l&rsquo;interface de l&rsquo;excellent Firewall Unifi USG-4. Le param\u00e9trage des points d&rsquo;acc\u00e8s raccord\u00e9s au r\u00e9seau permet de choisir le niveau de s\u00e9curit\u00e9 ainsi que les fameuses PMF (les cadres de gestion prot\u00e9g\u00e9s), permettant d&rsquo;\u00e9viter les attaques par d\u00e9sauthentification. En dernier plan, nous retrouvons le filtrage par adresse MAC, h\u00e9las, pouvant \u00eatre facilement usurp\u00e9, comme nous l&rsquo;avons vu dans cet article avec notre attaque.<\/figcaption><\/figure>\n\n\n\n<p>Pour comprendre en toute simplicit\u00e9 le fonctionnement du m\u00e9canisme de s\u00e9curit\u00e9 des trames de gestion s\u00e9curis\u00e9es, notons que la <strong>norme 802.11w\/WPA3<\/strong> inclut dans chaque trame de gestion envoy\u00e9e, un message de type \u00ab&nbsp;<strong>Message Integrity Check (MIC)<\/strong>&nbsp;\u00bb, permettant de v\u00e9rifier l\u2019int\u00e9grit\u00e9 de cet \u00e9change et ainsi de <strong>d\u00e9busquer les fameuses trames de gestion usurp\u00e9es<\/strong>. Pour conclure ce volet, il est presque \u00e9tonnant que cette norme ne se soit pas standardis\u00e9e et d\u00e9ploy\u00e9e nativement sur chaque routeur. Certes, la phase de chiffrement\/d\u00e9chiffrement des trames \u00e9chang\u00e9es entre le PA et le p\u00e9riph\u00e9rique WPA3 <strong>ralentit d\u2019environ 15 \u00e0 20 % les \u00e9changes<\/strong>, devenant fatalement vite r\u00e9dhibitoire en environnement Wi-Fi. C&rsquo;est un peu comme les objets connect\u00e9s qui s\u2019abstiennent <strong>d\u2019une couche s\u00e9curitaire trop \u00e9lev\u00e9e<\/strong>, ce qui obligerait <em>de facto<\/em>, la n\u00e9cessit\u00e9 un hardware plus muscl\u00e9, pour assurer cette t\u00e2che suppl\u00e9mentaire&#8230; Notons \u00e9galement que les attaques par d\u00e9sauthentification restent marginales et sont donc moins prises en compte, moins consid\u00e9r\u00e9es ou jug\u00e9es essentielles pour la standardisation d\u2019un protocole au sein d&rsquo;un produit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth | Conclusion, vuln\u00e9rabilit\u00e9s &amp; prise de conscience face \u00e0 cette menace li\u00e9 au standard Wi-Fi&#8230;<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img decoding=\"async\" width=\"580\" height=\"580\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/POPART-DEAUTH.jpg\" alt=\"\" class=\"wp-image-7451 lazyload\" style=\"--smush-placeholder-width: 580px; --smush-placeholder-aspect-ratio: 580\/580;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/POPART-DEAUTH.jpg 580w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/POPART-DEAUTH-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/08\/POPART-DEAUTH-150x150.jpg 150w\" data-sizes=\"auto, (max-width: 580px) 100vw, 580px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Comme nous l&rsquo;avons vu, les <strong>attaques par d\u00e9sauthentification (Deauth)<\/strong> sont tout \u00e0 fait tangibles et ne rel\u00e8vent pas de la science-fiction pour la neutralisation des cam\u00e9ras. Nous avons pu les d\u00e9couvrir de mani\u00e8re quelque peu acad\u00e9mique, mais h\u00e9las il existe des <strong>m\u00e9thodes 100 % automatis\u00e9es<\/strong> bas\u00e9es sur des <strong>architectures ESP8266<\/strong> permettant avec peu d&rsquo;efforts, d&rsquo;orchestrer voir d&rsquo;industrialiser de v\u00e9ritables attaques certes, moins pr\u00e9cises mais tout aussi efficace pour neutraliser une cam\u00e9ra. Avant d&rsquo;\u00e9crire cet article, j&rsquo;ai toutefois longuement r\u00e9fl\u00e9chi, car il n&rsquo;est jamais anodin de parler des <strong>vuln\u00e9rabilit\u00e9s de mani\u00e8re publique<\/strong>. \u00c0 mon humble avis, il est important dans une \u00e8re du tout num\u00e9rique, que les consommateurs, les utilisateurs ou m\u00eame les installateurs qui nous lisent, comprennent certains m\u00e9canismes et vuln\u00e9rabilit\u00e9s li\u00e9s aux diff\u00e9rents protocoles. \u00c0 noter que les m\u00e9thodes document\u00e9es dans cet article sont connues depuis plusieurs ann\u00e9es et ne sont donc pas des r\u00e9v\u00e9lations type Zero Day. <strong>Toutes les attaques ont bien s\u00fbr \u00e9t\u00e9 perp\u00e9tr\u00e9es sur un r\u00e9seau priv\u00e9 pour les tests<\/strong>, restant ainsi dans un cadre l\u00e9gal strict car totalement ill\u00e9gal rappelons-le. Notons que m\u00eame la meilleure des cam\u00e9ras Wi-Fi ne pourra r\u00e9sister aux attaques de d\u00e9sauthentification, sauf si l&rsquo;on s&rsquo;appuie sur le combo point d&rsquo;acc\u00e8s sans fil &amp; cam\u00e9ras compatibles avec le <strong>protocole Wi-Fi 802.11w<\/strong> et\/ou WPA3, b\u00e9n\u00e9ficiant d&rsquo;un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire sur la partie trame de gestion (<strong>Cadres de gestion sans fil prot\u00e9g\u00e9 &#8211; PMF<\/strong>). Une s\u00e9curit\u00e9 suppl\u00e9mentaire rendant caduque l&rsquo;attaque que j&rsquo;ai d\u00e9montr\u00e9e \u00e0 travers cet article mais n&rsquo;oublions pas, un produit WPA3 seul est inutile si le reste est bas\u00e9 sur WPA1 ou 2&#8230;<\/p>\n\n\n\n<p><strong>Le protocole Wi-Fi 802.11w<\/strong> est-il pour autant g\u00e9n\u00e9ralis\u00e9 ? Oui, avec <strong>l&rsquo;arriv\u00e9e en 2014 du standard 802.11ac<\/strong>, plus famili\u00e8rement connu sous le nom de Wi-Fi 5, int\u00e9grant une certaine s\u00e9curit\u00e9. Toutefois, <strong>le Wi-Fi 5 ne couvre que la bande du 5 GHz, excluant la bande des 2,4 GHz<\/strong>, reconnue pour ses performances en mati\u00e8re de port\u00e9e et tr\u00e8s utilis\u00e9e par les \u00e9quipements de s\u00e9curit\u00e9 tels que les syst\u00e8mes d&rsquo;alarme, visiophones connect\u00e9s et bien s\u00fbr nos cam\u00e9ras de vid\u00e9osurveillance. D\u00e8s lors, l&rsquo;usage du Wi-Fi 5 perd de son int\u00e9r\u00eat, sauf pour certaines cam\u00e9ras capables de prendre en charge la technologie 5 GHz et notons qu&rsquo;elles se font plut\u00f4t rares\u2026 (<a href=\"https:\/\/www.ass-security.fr\/blog\/test-camera-2-5-k-imou-cell-2-une-camera-couleur-sans-fil-sur-batterie\/\">voir le test de la cam\u00e9ras 2,5 K IMOU Cell 2 &#8211; 5GHz<\/a>). Alors que faire ? Pourquoi ne pas se diriger vers le protocole Wi-Fi 6 (802.11ax) fra\u00eechement sorti en 2021, qui apporte une prise en charge tri-bande couvrant le spectre Wi-Fi 2,4 GHz, 5 GHz et 6 GHz ?<\/p>\n\n\n\n<p>L&rsquo;informatique \u00e9volue tr\u00e8s vite, et je ne l&rsquo;apprendrai \u00e0 personne, pourtant la latence dans l&rsquo;utilisation des technologies de s\u00e9curit\u00e9 reste parfois assez impressionnante. Tout ceci me donne l&rsquo;impression <strong>d&rsquo;utiliser un Software de derni\u00e8re g\u00e9n\u00e9ration sous Windows XP<\/strong> ! Sans savoir vraiment la finalit\u00e9, les cam\u00e9ras Wi-Fi essuient souvent de nombreuses critiques. Pourtant, notons qu&rsquo;elles peuvent \u00eatre des alli\u00e9es pr\u00e9cieuses dans une installation, je dirais en compl\u00e9ment d&rsquo;\u00e9quipements de surveillance filaires. <strong>Miser 100 % de sa s\u00e9curit\u00e9 sur des cam\u00e9ras Wi-Fi<\/strong> est \u00e9galement possible, en prenant en compte bien \u00e9videmment <strong>le b\u00e9n\u00e9fice-risque<\/strong> qui n&rsquo;est certes, pas toujours en leurs d\u00e9faveurs. Il y a plus de chances que les cam\u00e9ras assurent un r\u00f4le s\u00e9curitaire au quotidien plut\u00f4t qu&rsquo;elles ne subissent une attaque les rendant caduques en cas de cambriolage. Dans cette affaire, un peu de pragmatisme ne fera vraiment pas de mal, et se focaliser exclusivement sur les risques de neutralisation des cam\u00e9ras Wi-Fi serait finalement peut-\u00eatre peu pertinent&#8230; <strong>La l\u00e9gende dit qu\u2019il vaut mieux brouiller des \u0153ufs que des cam\u00e9ras\u2026 <\/strong>\u00c0 bon entendeur &amp; \u00e0 vos commentaires !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Juillet 1976, la Soci\u00e9t\u00e9 G\u00e9n\u00e9rale de Nice subit l\u2019un des plus c\u00e9l\u00e8bres cambriolages dignes d&rsquo;un film Hollywoodien. Un casse minutieusement orchestr\u00e9 par les protagonistes, \u00e0 travers un voyage dans les \u00e9gouts suivi d\u2019un tunnel creus\u00e9 pour l\u2019occasion, permettant une ascension \u00e0 la salle des coffres. Le butin s&rsquo;\u00e9levait \u00e0 200 coffres vid\u00e9s, soit environ 46 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7468,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,169],"tags":[504,503,32,239,93,302,26,505,61,280,60,8],"class_list":{"0":"post-7390","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-innovation","10":"tag-attaque-deauth","11":"tag-brouillage-camera","12":"tag-camera-ip","13":"tag-camera-reseau","14":"tag-cloud","15":"tag-cybersecurite","16":"tag-dahua","17":"tag-hack","18":"tag-hikvision","19":"tag-iot","20":"tag-onvif","21":"tag-videosurveillance"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-16T10:27:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:38:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth &#8211; D\u00e9sauthentification &#8211; Deni de Service\u2026 [Niveau interm\u00e9diaire]\",\"datePublished\":\"2024-06-16T10:27:22+00:00\",\"dateModified\":\"2025-02-16T17:38:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/\"},\"wordCount\":4327,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg\",\"keywords\":[\"Attaque Deauth\",\"Brouillage Cam\u00e9ra\",\"Cam\u00e9ra IP\",\"Cam\u00e9ra r\u00e9seau\",\"Cloud\",\"CyberS\u00e9curit\u00e9\",\"Dahua\",\"Hack\",\"Hikvision\",\"IoT\",\"ONVIF\",\"Vid\u00e9osurveillance\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"Innovation\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/\",\"name\":\"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg\",\"datePublished\":\"2024-06-16T10:27:22+00:00\",\"dateModified\":\"2025-02-16T17:38:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Brouillage, Hack & Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth &#8211; D\u00e9sauthentification &#8211; Deni de Service\u2026 [Niveau interm\u00e9diaire]\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Brouillage, Hack & Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","og_description":"Brouillage, Hack & Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2024-06-16T10:27:22+00:00","article_modified_time":"2025-02-16T17:38:57+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"21 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth &#8211; D\u00e9sauthentification &#8211; Deni de Service\u2026 [Niveau interm\u00e9diaire]","datePublished":"2024-06-16T10:27:22+00:00","dateModified":"2025-02-16T17:38:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/"},"wordCount":4327,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg","keywords":["Attaque Deauth","Brouillage Cam\u00e9ra","Cam\u00e9ra IP","Cam\u00e9ra r\u00e9seau","Cloud","CyberS\u00e9curit\u00e9","Dahua","Hack","Hikvision","IoT","ONVIF","Vid\u00e9osurveillance"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","Innovation"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/","url":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/","name":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - Deni de Service\u2026 [Niveau interm\u00e9diaire] - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg","datePublished":"2024-06-16T10:27:22+00:00","dateModified":"2025-02-16T17:38:57+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Brouillage, Hack & Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth - D\u00e9sauthentification - DDoS - Deni de Service\u2026 | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/06\/HACK-DEAUTH-WIFI-CAMERA-ASS-SECURITY-2.jpg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-brouillage-neutralisation-des-cameras-wifi-par-attaque-deauth-desauthentification-deni-de-service\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : Brouillage, Hack &amp; Neutralisation des cam\u00e9ras Wi-Fi par attaque Deauth &#8211; D\u00e9sauthentification &#8211; Deni de Service\u2026 [Niveau interm\u00e9diaire]"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=7390"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7390\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/7468"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=7390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=7390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=7390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}