[WIFI] plus on est de fous?

Répondre
Partager Rechercher
Citation :
Publié par Cap'tain Doud
C'est clair que casser une clef WEP, c'est juste pour le fun, et qu'on pratique ca juste sur son propre routeur.
C'est pas comme si le fait de s'introduire frauduleusement dans un système informatique était un délit, hein
Allez, stop la mauvaise foi un peu.
C'est effectivement illégal, mais ça a peut-être aussi une portée pédagogique. Le fait de visionner ce genre de videos peut permettre à des personnes de se rendre compte de l'absence de sécurité de leur réseau. Après, c'est au staff jol de voir s'il laisse montrer ce genre de videos, mais les outils donc il est question dans ce genre de videos n'étant pas particulièrement difficiles à trouver, je doute de l'utilité de les bannir des forums.
Il ne s'agit pas là d'incitation à l'illégalité, c'est un peu comme si quelqu'un montrait un screenshot de sa vitesse de téléchargement d'un film de cul sur emule, sauf que c'est vaguement plus intéressant.
Dans tous les cas vous pouvez toujours me PM


PS : toujours pas de nouvelle de mon éditeur.

Je n'ai vraiment pas l'impression d'avoir transgresser une quelconque règle de ce forum et si je l'ai fait c'est par inadvertance.

Je ne pense pas que ce voiler la face puisse faire avance le shilblik.
On peut facilement casser une clef WEP ? réponse OUI !
Peut-on utiliser une clef WEP pour sécuriser un réseau WIFI ? Oui, mais c'est fortement déconseiller donc à ne pas faire.
Ce serai comme de ne pas parler d'une grosse faille critique de w....9x sous prétexte que des gens pourrait l'utiliser pour nous faire un nouveau virus s'y attaquant.
Justement cette faille existe bel et bien et aurait du être corriger, éliminée ou contrée par les constructeurs il y a longtemps.
Citation :
Publié par Korika
PS : toujours pas de nouvelle de mon éditeur.
envoie lui un mp, ce sera plus simple. Sinon dans liens rapide, sur la barre d'options (celle avec mon compte, membres... déconnexion), tu as accès à ton modoaide, avec les raisons des éditions.

Citation :
Publié par Korika
Justement cette faille existe bel et bien et aurait du être corriger, éliminée ou contrée par les constructeurs il y a longtemps.
Elle a été corrigée, de la seule manière possible : en changeant d'algorithme, d'où l'apparition du WPA. Cependant ce n'est physiquement pas faisable sur le matériel déjà existant.
Pour bien faire, il aurait fallu rappeler le matériel, cependant les constructeurs tablent sur l'évolution plus que rapide dans ce domaine pour ne pas avoir à s'en soucier.
Ce qui serait jouable, sur un sens, si certains n'avaient pas l'idée fumeuse de continuer à proposer du matériel ne supportant que le WEP, ou configuré par défaut sur le WEP sans pour autant expliquer les risques liés à ceci.
Le MACspoofing c'est une émulation, on ne change pas l'@Mac de la carte de façon durable pour autant c'est ptt ca qu'il voulait dire.
Sinon tu as le 802.1x en combinaison avec VLAN par port qui est pas mal du tout pour la sécurité et pas trop dur à mettre en place.

Tiens un lien sinon qui est pas trop mal du tout.

Mais je te conseille plutot de profiter de l'occasion pour faire de l'honey pot
Citation :
Publié par Grahald Mills / Popu
Le MACspoofing c'est une émulation, on ne change pas l'@Mac de la carte de façon durable pour autant c'est ptt ca qu'il voulait dire.
Sinon tu as le 802.1x en combinaison avec VLAN par port qui est pas mal du tout pour la sécurité et pas trop dur à mettre en place.
L'adresse mac de la carte, tu la changes au niveau logiciel (driver), et-ce de manière durable si tu le désires.
Et qu'importe que ce soit une émulation, ici c'est le résultat qui importe.

Sinon, Radius/802.1x a déjà été abordé un peu avant, cependant et comme aussi déjà indiqué, pour un particulier, c'est un peu (beaucoup) à oublier
Bonjour à tous. Pour tout vous dire, dans la liste des points d'accès, (appelons ma connection "JOL") il y a un point d'accès "test sur JOL" avec évidement ma clé de protection. Etant donné que techniquement ce point d'accès "m'appartient", il m'est peut être possible de le protéger par mdp ou de le supprimer?
Citation :
Publié par TyKeM
mais bon , comme dhab sur JOL , certain pense tout savoir sans même comprendre de quoi on parle.
Mouais, je ne prétends pas tout savoir hein, j'ai encore plein de choses à apprendre (notamment l'expérience sur le terrain), mais bon là je ne crois pas que tu ais raison...

@Korika: c'est moi qui t'ai signalé aux modos, ton lien n'est pas légal (bah oui ça ne fait que montrer comment contourner une sécurité, c'est comme si tu montrais comment voler dans un magazin).
Cette information n'est pas illégal, c'est ce que tu en fais qui est illégal. Après c'est un jugement personnel du modérateur, si il pense que ça peut inciter à faire quelque chose d'illégal, il édite. Enfin c'est ce que je pense.

De toute façon je voulais répondre à la personne qui disait que ce n'était pas à la portée de tout le monde. A partir du moment que tu as un accès à internet et à des moteurs de recherche ce n'est qu'une question de temps pour apprendre ces choses là. La plus part des gars qui s'amusent à exploiter différentes failles ne sont pas des génies, ils passent juste du temps à apprendre. Donc c'est faisable par monsieur tout-le-monde malheureusement.
Moui m'enfin une information est rarement illégale. C'est pas parce que tu dis qu'en donnant un coup sec sur la nuque à quelqu'un tu peux le tuer (HI les rambos du coin ) ou que tu peux contourner une protection DRM que tu tombes sur le coup de l'illégalité...

... Ah mince on me dit dans l'oreille qu'avec la DADVSI la seconde option risque de n'être plus vraie
Citation :
Publié par Cap'tain Doud
C'est clair que casser une clef WEP, c'est juste pour le fun, et qu'on pratique ca juste sur son propre routeur.
C'est pas comme si le fait de s'introduire frauduleusement dans un système informatique était un délit, hein
Allez, stop la mauvaise foi un peu.
Et comprendre comment la personne a pu cracker une clé WEP en 5mn et donc par la suite s'en proteger c'est un délit ?

Avec des gens comme toi l'informatique serait encore au stade de windows 3.11
Les chinois du FBI ils sont trop fort !
J'ai finalement trouver pourquoi :
Citation :
Motif de la modération : Liens d'explications pour cracker une clef WEP
Je ne peut que m'incliner devant ce jugement, même si je suis contre.
Cependant je pense avoir trouver mieux, le FBI peut cracker votre clé WEP 128-bit en moins de 3 minutes ... lien
Citation :
At a recent ISSA (Information Systems Security Association) meeting in Los Angeles, a team of FBI agents demonstrated current WEP-cracking techniques and broke a 128 bit WEP key in about three minutes. Special Agent Geoff Bickers ran the Powerpoint presentation and explained the attack, while the other agents (who did not want to be named or photographed) did the dirty work of sniffing wireless traffic and breaking the WEP keys.
Cette info est du domaine publique là ? je peut en parler ?
à la vue des MPs que je reçoit , j'interviens de nouveau.

Changer définitivement une clé MACID n'est pas possible. (j'ai revérifier pour être sur), pour la changer temporairement, il faut deja avoir eu celle que l'on cherche.

en suite , ma solution moins sure ? tu me diras comment tu fais pour "snifer" les packets si c'est bloqué par MACID, ou même pour justement trouver la MACID utilisé.

celà m'intéresse, puisque c'est mon métier et qu'a première vu je ne sois pas si pointu que je le pensé.

En suite , restriction par MACID + encryption , je ne vois pas comment faire du WIFI plus sur.

et je continue a dire que changer son mdp tous les jours et encore plus contraignant pour l'utilisateur que pour celui qui "rentre" dans son reseaux

Ps : je suis dans l'informatique, mais la sécurité du WIFI est loin d'être ma spécialité.
Alors on se remet en question , et on attends pour apprendre ...
Je ne m'y connais pas particulièrement mais sniffer des paquets wifi, même "bloqués" par MACID, c'est tout à fait faisable. Il faut juste ne pas oublier que les paquets ils circulent dans l'air, à disposition de tout un chacun.
D'après une réponse donnée précédemment, les MACID sont contenus dans les dits paquets, mais je vais laisser quelqu'un confirmer ou infirmer.
Citation :
Publié par TyKeM
à la vue des MPs que je reçoit , j'interviens de nouveau.

Changer définitivement une clé MACID n'est pas possible. (j'ai revérifier pour être sur), pour la changer temporairement, il faut deja avoir eu celle que l'on cherche.
Qui a dit qu'il fallait que ce soit définitif ?

Citation :
Publié par TyKeM

en suite , ma solution moins sure ? tu me diras comment tu fais pour "snifer" les packets si c'est bloqué par MACID, ou même pour justement trouver la MACID utilisé.
Le fait est que même en ayant désactivé l'émission du SSID et en bloquant par MACID, ça n'empêche qu'on peut sniffer le SSID et les adresses MAC.


Citation :
Publié par TyKeM
En suite , restriction par MACID + encryption , je ne vois pas comment faire du WIFI plus sur.
En WPA je veux bien le croire mais pas en WEP.


Citation :
Publié par TyKeM
Ps : je suis dans l'informatique, mais la sécurité du WIFI est loin d'être ma spécialité.
Alors on se remet en question , et on attends pour apprendre ...
Ton stratagème est gros comme une maison.
J'ai déjà reçu des MP de personnes qui tiennent à avoir accès à internet pendant les vacances...
Ils n'ont vraiment rien compris.

Si tu tiens tant à apprendre tu fais une recherche. Tu vas quand même faire cet effort non ?
Ou ce serait trop demander que les gens fassent des efforts ?


Citation :
Publié par arkiel
D'après une réponse donnée précédemment, les MACID sont contenus dans les dits paquets, mais je vais laisser quelqu'un confirmer ou infirmer.
Tu as tout à fait raison, les MACID sont contenus dans les paquets.
Citation :
Publié par TyKeM
en suite , ma solution moins sure ? tu me diras comment tu fais pour "snifer" les packets si c'est bloqué par MACID, ou même pour justement trouver la MACID utilisé.
Tout simplement le média utilisé: les ondes. Tout le monde peut donc "écouter" les trames (je ne sais pas comment on appelle ça précisément en WiFi).

Citation :
Publié par TyKeM
En suite , restriction par MACID + encryption , je ne vois pas comment faire du WIFI plus sur.
Le filtrage par MACID n'est pas une authentification forte puisqu'on peut usurper cette adresse MAC. En gros tu vas utiliser une liaison chiffrée (plus ou moins sure, moins pour le wep de base) sans avoir la certitude que ton correspondant est le bon.

Pour améliorer cela, on peut utiliser les possibilités de la norme la norme 802.1X et le protocole EAP-TLS (le plus utilisé). C'est celui qu'on retrouve derrière le texte "carte à puce et certificats" dans la configuration avancée de la connexion wiFi sous XP. On peut y ajouter un serveur RADIUS pour déléguer l'authentification.

L'effet secondaire de ce type d'authentification va être d'améliorer la sureté du chiffrement en renouvellant dynamiquement les clés de chiffrage tous les X paquets échangés.

Citation :
Publié par TyKeM
et je continue a dire que changer son mdp tous les jours et encore plus contraignant pour l'utilisateur que pour celui qui "rentre" dans son reseaux
Alors là dessus entièrement d'accord.
Citation :
Publié par TyKeM
à la vue des MPs que je reçoit , j'interviens de nouveau.

Changer définitivement une clé MACID n'est pas possible. (j'ai revérifier pour être sur), pour la changer temporairement, il faut deja avoir eu celle que l'on cherche.

en suite , ma solution moins sure ? tu me diras comment tu fais pour "snifer" les packets si c'est bloqué par MACID, ou même pour justement trouver la MACID utilisé.

celà m'intéresse, puisque c'est mon métier et qu'a première vu je ne sois pas si pointu que je le pensé.

En suite , restriction par MACID + encryption , je ne vois pas comment faire du WIFI plus sur.

et je continue a dire que changer son mdp tous les jours et encore plus contraignant pour l'utilisateur que pour celui qui "rentre" dans son reseaux

Ps : je suis dans l'informatique, mais la sécurité du WIFI est loin d'être ma spécialité.
Alors on se remet en question , et on attends pour apprendre ...
N'oublie pas que le média utilisé en Wifi , est l'air. Lorsque tu bloque ta MacId, tu empêche une carte disposant d'une @Mac inconnue de se connecter, mais tu ne peux pas l'empêcher d'écouter (au contraire d'un réseau filaire ou tu peux interdire toute connexion sur un port donné il suffit d'avoir un commutateur manageable).
Le principe est donc de lancer un logiciel, dont je te donnerais le nom par MP si tu le désire, qui permet d'écouter. Rappellon ici que l'entête Wifi n'est pas chiffré, en écoutant tu dispose donc de l'@Mac de l'AP et de l'@Mac des clients, ainsi que du SSID puisqu'il est aussi présent dans l'entête.
Il te suffit donc pour la partie filtrage @Mac de spoofer l'une des adresses de stations.
C'est pourquoi aujourd'hui, je recommande le WPA alors qu'il y a un an, tu pouvais encore faire du WEP, les outils n'etant pas aussi "user friendly".
Ceci dit, j'ai encore recours chez moi au WEP+filtrage mac, à cause d'une vieille machine avec des vieux pilotes, et d'une PSP qui ne semble pas connaitre le WPA, mais l'AP en question est derrière un routeur, et ne peut avoir accès qu'a l'internet (http, ftp, smtp, pop, point barre), et pas a mon réseau, mais on ne peut pas demander à un utilisateur Lambda de réaliser le même genre de choses.
Citation :
Publié par Paice
N'oublie pas que le média utilisé en Wifi , est l'air. Lorsque tu bloque ta MacId, tu empêche une carte disposant d'une @Mac inconnue de se connecter, mais tu ne peux pas l'empêcher d'écouter (au contraire d'un réseau filaire ou tu peux interdire toute connexion sur un port donné il suffit d'avoir un commutateur manageable).
Le principe est donc de lancer un logiciel, dont je te donnerais le nom par MP si tu le désire, qui permet d'écouter. Rappellon ici que l'entête Wifi n'est pas chiffré, en écoutant tu dispose donc de l'@Mac de l'AP et de l'@Mac des clients, ainsi que du SSID puisqu'il est aussi présent dans l'entête.
Il te suffit donc pour la partie filtrage @Mac de spoofer l'une des adresses de stations.
C'est pourquoi aujourd'hui, je recommande le WPA alors qu'il y a un an, tu pouvais encore faire du WEP, les outils n'etant pas aussi "user friendly".
Ceci dit, j'ai encore recours chez moi au WEP+filtrage mac, à cause d'une vieille machine avec des vieux pilotes, et d'une PSP qui ne semble pas connaitre le WPA, mais l'AP en question est derrière un routeur, et ne peut avoir accès qu'a l'internet (http, ftp, smtp, pop, point barre), et pas a mon réseau, mais on ne peut pas demander à un utilisateur Lambda de réaliser le même genre de choses.

Tu es beaucoup trop clair Paice.
Si je suis resté volontairement vague c'est que j'ai encore un MP qui date un peu, d'un petit malin qui voulait que je lui explique en privé comment faire car il avait besoin d'internet pendant ses vacances.
Et incapable de faire le moindre effort de recherche il va sans dire.
C'est clair ... Paice en taule !

[Comme ça je régnerais sur le labo mouahahahaha ]

Navré... la chaleur... comprenez...

Edit: bon pour être plus dans le sujet, une chose me chiffonne. S'il est si aisé pour certains de passer outre du WEP, voir du WAP, en ce cas pourquoi le cryptage n'est-il pas renforcé? Après tout... rien ne l'empêche, ni dans la théorie ni dans la pratique. Alors pourquoi?
Citation :
Publié par Korika
PS : toujours pas de nouvelle de mon éditeur.
Toujours pas reçu de MP.

Citation :
Publié par ~~EpileptiK~~
Et comprendre comment la personne a pu cracker une clé WEP en 5mn et donc par la suite s'en proteger c'est un délit ?
Ne soit pas de mauvaise foi, ce n'était pas une simple explication de "comment casser la clé pour s'en protéger", c'est un tutoriel avec les noms des progs et les commandes à taper.
Une vulgarisation des actions menées pour casser la clé : OK ; mais sûrement pas ça.
c
Citation :
Publié par Draho
Mouais, je ne prétends pas tout savoir hein, j'ai encore plein de choses à apprendre (notamment l'expérience sur le terrain), mais bon là je ne crois pas que tu ais raison...

@Korika: c'est moi qui t'ai signalé aux modos, ton lien n'est pas légal (bah oui ça ne fait que montrer comment contourner une sécurité, c'est comme si tu montrais comment voler dans un magazin).
[...]
Citation :
Publié par Vinx Itak
Ne soit pas de mauvaise foi, ce n'était pas une simple explication de "comment casser la clé pour s'en protéger", c'est un tutoriel avec les noms des progs et les commandes à taper.
Une vulgarisation des actions menées pour casser la clé : OK ; mais sûrement pas ça.
En même temps, faut arrêter de faire l'autruche. Sur google on trouve très facilement le nom de tous ces programmes et comment les utiliser. Suffit de taper quelques mots-clef.
Cette video a plus un intérêt éducatif qu'autre chose.
Citation :
Publié par arkiel
En même temps, faut arrêter de faire l'autruche. Sur google on trouve très facilement le nom de tous ces programmes et comment les utiliser. Suffit de taper quelques mots-clef.
On peut aussi taper xxx pornpussy sur google. Mais ca n'est pas pour autant que les contenus pornographiques sont autorisés sur JoL. C'est si difficile à comprendre, ou c'est un cas flagrant de mauvais foi ?
Citation :
Publié par Goldenbar
Tu es beaucoup trop clair Paice.
Si je suis resté volontairement vague c'est que j'ai encore un MP qui date un peu, d'un petit malin qui voulait que je lui explique en privé comment faire car il avait besoin d'internet pendant ses vacances.
Et incapable de faire le moindre effort de recherche il va sans dire.
Si c'est limite, j'en suis désolé, et si Vinx considère qu'il doit éditer, je n'y verrais aucun problème.
Je sais bien que c'est tendre un peu le baton, mais d'un autre coté, ça permet d'informer les cibles (enfin j'espère).
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés