Adresse MAC / clé WEP - Windows & Software
Marsh Posté le 23-10-2005 à 22:44:07
Certaine carte reseau permette de changer son adresse MAC à la volée. Donc, si tu as vraiment des dossiers sensibles, meiux vos aussi crypter t données. Sache que grace a un "sniffer", n'importe qui pourrait lire se qui transite sur le wifi, et ceux, sans etre réelement connecté à ton reseau...
Pour finir, choisie une encryption WPA, et non WEP. Le WEP, on peut "facilement" cassé le crypatge.
Mais je répéte, tout cela n'est necessaire que si tu as des dossiers sensibles...
Marsh Posté le 23-10-2005 à 22:54:42
Une adresse MAc est également pas trop difficilement "émulable" ... Si en plus ya pas d'encryption ton réseau ne seras pas sécurisé.
Marsh Posté le 24-10-2005 à 09:56:46
Donc en résumé si qq1 veux vrament infiltrer mon reseau, une simple adresse MAC ne suffit pas. Maais pour le commun des mortelle qui ne cherche pas a faire chier ( lol ) ca suffit.
Sinon j'ai essayé de générer une clé wep sur mom routeur, et une fois que c'etait fait, j'ai perdu tout de suite ma connecion wifi (heuresement que j'ai un cable rj de coté).esuite j'ai rentré la clé wep généré par le routeur dans les parametre de connection, et bien je n accede plus au net. Bizarre nan?
Marsh Posté le 24-10-2005 à 09:59:39
Donne nous plus de details car la on ne peu pas vraiment t'aider.
Oublie le filtrage par mac. Au minimum, chiffre tes connec par WEP, mais c'est insuffisant. J'ai cassé le reseau wifi de ma live box en moins de 15 minute sous 'nux qui pourtant etait protegé par une clef WEP avec filtrage IP et MAC...
Marsh Posté le 24-10-2005 à 11:28:44
Tu as besoin de koi comme detail?
J'ai un routeur Linksys WRT54GS avec un pc branché en ethernet et mon portable un asus A7v en wifi G. Pour l instant je n'ai fait qu un filtrage mac et tout et en auto et les pc en DHCP.
Marsh Posté le 24-10-2005 à 11:45:46
Reesaye de passe en WEP.
Recupere la WEP de ton routeur et met la ds la config de connect de ton windows.
Ensuite, ping ton routeur (quand la connection wifi est etablie).
Si le ping est OK, ping www.google.com par exemple.
Marsh Posté le 24-10-2005 à 11:49:58
par contre pr mettre la cé wep, je n arrive qu a la mettre via l assistant de connection et pas en faisant proprieté sur la connection
Marsh Posté le 24-10-2005 à 11:54:05
bon ca a marché. cle wep 128bit
donc maintenant pr securiser encore plus?
Marsh Posté le 24-10-2005 à 12:07:09
au niveau performance du reseau, ca change qq chose?
Marsh Posté le 24-10-2005 à 12:08:44
ça changera pas grand chose aux performances. En revanche, ça sera plus sécurisé !!
Marsh Posté le 24-10-2005 à 12:27:23
actuelent dans les propriete j'ai:
authentification reseau : Ouvert
chiffrement de doonnéz : WEP
avtiver 802.1x: disable
niveau de chiffrement: 128 bits
et dans les propriete de ma connection j'ai le droit a:
authentification reseau:
-ouvert (ce que j'ai actuellement)
-partagé
-WPA entreprise
-WPA personnel
-WPA2 entreprise
-WPA2 personnel
Marsh Posté le 24-10-2005 à 13:58:48
Si tu veux sécuriser un réseau wifi le moyen le plus costaux pour ne pas avoir de problème c'est de lier le VPN au wifi. Au moins là té sur que le problème est rêglé.
Pour le reste que ce soir par filtrage d'adresse mac, de clé wep ou wap c'est très facile d'y accèder.
Marsh Posté le 24-10-2005 à 14:07:34
le WPA est certes crackable mais c'est pas donné au commun des mortels quand même !!!!!
Marsh Posté le 24-10-2005 à 16:24:53
bah je sais pas quelle est la différence entre entreprise et personnel
sinon le seul truc à faire c'est de préciser une PSK (pre shared key) de type alphanumérique
Marsh Posté le 27-10-2005 à 17:11:44
Le WPA n'est pas crackable !
Au mieux on peut essayer une authentification à l'AP avec des mots tirés d'un dico. Une attaque en brute force quoi ... bonne chance !
Mais l'algo n'a pas été cassé.
D'ailleurs même le WEP réclame d'avoir de la chance. Y'a des fois ou ca marche pas (même il est vrai qu'on peut cracker du WEP dans l'absolu)
Marsh Posté le 27-10-2005 à 17:19:21
ShonGail a écrit : Le WPA n'est pas crackable ! |
Faut de la chance pour le Wep ? Ou de la patience ? Il me semblait que la récupération de quelques centaine de milliers de trames suffisait à déduire la clé utilisée.
Marsh Posté le 27-10-2005 à 17:26:34
Les deux. Pour une clé dîtes 128bits, il faut normalement environ 1 millions de paquets contenant des vecteurs d'initialisation unique. Donc la capture d'un nombre de paquets plus élévé est nécessaire (il faut enlever les beacons, les paquets avec IV redondants, les probes, ...)
Malgré cela, la clé n'est pas toujours obtenue. Il faut quelquefois deux ou trois fois plus de paquets !
Et encore faut-il les capturer ces paquets car si on n'a pas d'@MAC d'un poste autorisé par l'AP (pour dire d'injecter des paquets) et/ou qu'aucun poste n'échange de manière soutenue des données, c'est pas possible.
Cracker du WEP c'est surtout facile quand on ne l'a jamais esssayé ou alors une fois avec une chance de cocu
Marsh Posté le 27-10-2005 à 17:38:57
ShonGail a écrit : Le WPA n'est pas crackable ! |
mais oui bien sûr
ShonGail a écrit : D'ailleurs même le WEP réclame d'avoir de la chance. Y'a des fois ou ca marche pas (même il est vrai qu'on peut cracker du WEP dans l'absolu) |
t'as raison.
le wep se casse avec un million de trame en trouvant la clé de manière deterministe (2 jours de trafic). Quand on a de la chance, avec les outils appropriés, ça peut prendre moins d'une heure.
Marsh Posté le 27-10-2005 à 17:44:18
NON le WEP ne se casse pas tjs avec 1 millions d'IV (a condition de réussir à les avoir). Lis mon post précédent ...
quant au WPA, je serais interessé par des infos autres que "mais si j'tassure quoi !"
Marsh Posté le 27-10-2005 à 17:48:23
Et encore j'ai oublié la meilleure protection des WLAN en WEP ou autre : la pauvreté de la couverture !
Y'a bien des fois, t'es trop éloigné pour capturer autre chose que les beacons.
Marsh Posté le 27-10-2005 à 17:51:39
WPA tkip; c'est juste du comme du wep avec une rustine : le 802.1X pour l'authentifiation et le calcul d'une clé maître (Pairwise Master Key). ça reste du chiffrement RC4 et on ajoute à chaque trame Wifi une signature de 64 bits (le Message Integrity Code).
Marsh Posté le 27-10-2005 à 18:01:52
ShonGail a écrit : .. |
N'importe quelle trame (autre que les beacon) que tu captes contient l'adresse MAC du client non ?
Marsh Posté le 27-10-2005 à 18:02:27
Pour ne pas discuter en vain, je vais mettre ici la réponse à la question faite par C. Devine (justement un des créateurs d'outils les plus utilisés pour ce qui nous interesse). Je laisse traduire :
Will WPA be cracked in the future ? |
Marsh Posté le 27-10-2005 à 18:05:08
moldar a écrit : N'importe quelle trame (autre que les beacon) que tu captes contient l'adresse MAC du client non ? |
oui. Si client connecté il y a ! Or bcp de WLAN n'ont aucun client. L'AP a la fonction intégrée mais le ou les personnes sont connectées en ethernet (ou alors ils sont en WIFI mais se connectent 5 minutes/jour - Faut être présent à ce moement quoi )
Marsh Posté le 27-10-2005 à 18:07:44
ok, donc selon l'auteur; WPA1 c'est génial, mais il repose sur RC4 (qui est pourri, il le dit lui même); et qu'il est vulnérable aux attaques par dictionnaires. À part; c'est très sûr comme protocole
Par contre, je suis beaucoup plus confiant dans le WPA2, qui utilise AES, qui n'a jamais été cassé autrement que par du brute force.
Marsh Posté le 27-10-2005 à 18:16:32
mais le WPA1 aussi !
t'as déjà essayé une attaque en brute force ??? Moi oui ! (pas sur du WPA mais sur des hash de mdp windows) BONNE CHANCE ! Si tu réusssi, t'as le droit d'appeler ta copine pour s'assurer qu'elle ne te trompe pas !
Et si en face la passphrase a été entré en hexadécimale. Tu peux tjs te toucher !
Maintenant je ne doute pas que tu puisses en apprendre à Devine
Un autre lien très interessant :
http://www.hsc.fr/ressources/prese [...] _wpa2.html
Eux ils bossent pour des gros groupes !
Mais pour un particulier, être en WPA c'est déjà très au dessus de ce qui est nécessaire. Car je répète que même en WEP, on peut dormir. Les chances qu'un gars aillent s'emmerder devant chez vous à cracker votre clé alors qu'en moins de 10 minutes en zone urbaine il pourrait trouver un WLAN en OPN (sans cryptage), sont aussi faibles que de gagner à la loterie.
Marsh Posté le 27-10-2005 à 18:25:11
pour des particuliers c'est sûr. Maintenant, après avoir bossé chez un (gros) intégrateur; je peux te garantir que dès qu'on installe du wifi (pour de la téléphonie), en plus des normes de crypto wifi diverses; on applique TOUJOURS des access lists sur les switchs juste "au cas où..." parce qu'on ne fait JAMAIS entièrement confiance à la crypto.
Marsh Posté le 27-10-2005 à 18:32:38
Bien sur. Dans un cadre professionel, on se prémuni au maximum et c'est normal. Et puis certains professionels ont vraiment besoin de confidentialité et donc de ce qui se fait de mieux.
Marsh Posté le 28-10-2005 à 11:11:01
ShonGail a écrit : Bien sur. Dans un cadre professionel, on se prémuni au maximum et c'est normal. Et puis certains professionels ont vraiment besoin de confidentialité et donc de ce qui se fait de mieux. |
A mon avis la connect obligatoire VPN pour l'accès wifi est un bon compromis.
Moi j'ai çà sur mon sonicwall et c'est vrai que c'est bien.
LEs bureaux du bas n'ont pas çà et il m'est déjà arrivé de me connecter à leur wifi et donc d'avoir leur LAN visible. Le plus rigolo c'est qu'ils ont un firewall mais qui protege que le WAN et pas le WLAN
Marsh Posté le 23-10-2005 à 20:54:30
Hello,
une petite question. je voulais savoir si autiser l acces aureseau via l enregistrement des adresses MAC des pc dans le routeur sufit a proteger le reseau? Ou dois absolument le proteger via des cles WEP?