Jump to content

Réseau Wi-Fi WPA cracké en 1 mn


Recommended Posts

Guest salimdz

Réseau Wi-Fi WPA cracké en 1 mn

 

Vendredi 28 août 2009 à 00:00

 

wifi,N-D-6025-1.jpg

 

Des chercheurs ont trouvé le moyen de craquer un réseau sans fil, utilisant un certificat WPA, en 60 secondes.

De 15 min à 1 min

Les Universitaires japonais présenteront leurs recherches lors d’une conférence qui se tiendra à Hiroshima le 25 septembre prochain. L’attaque est relativement simple et se base sur la parade employée par Beck et Tews qui avaient réussi à craquer un réseau Wi-Fi WPA en 15 minutes. Concrètement, il est possible d’intercepter les commutations qui circulent sur ce réseau.

 

L’AES reste votre meilleur atout

Il n’est toujours pas possible de déchiffrer des paquets utilisant une protection AES, ce qui reste le meilleur outil de votre arsenal et l’attaque à une portée qui est encore relativement faible pour le moment. Néanmoins, ces résultats montrent qu’un réseau Wi-Fi est vulnérable et qu’il est préférable de passer par une connexion Ethernet sécurisée lors de l’échange de données sensibles.

 

source

Link to post
Share on other sites

eh sahbi tu surveille mon PC??? pas plus tard que cette après midi j'été entrain de lire des articles et tutaux pour le ******* des reseaux wifi et c vrai que c pas trop compliqué je vais faire klk essai pour voir ce que sa donne

Link to post
Share on other sites
eh sahbi tu surveille mon PC??? pas plus tard que cette après midi j'été entrain de lire des articles et tutaux pour le ******* des reseaux wifi et c vrai que c pas trop compliqué je vais faire klk essai pour voir ce que sa donne

 

Il s'agit de tutoriels pour les réseaux en WEP, cette norme est dépassée et dépréciée et n'est plus utilisée (sauf par les inconscients).

Link to post
Share on other sites

Il est vrai que cra.quer une clé WEP est très facile, comme l'a dit HAVOC il suffit de chercher sur les moteurs de recherche et vous trouverez la ou les méthodes celà dit crypter son réseau sans fil en WEP peu s'avérer dangereux.

 

Personnellement j'utilise une clé WPA TKIP+AES, j'avais voulu tester le WPA2 Entreprise avec un serveur FreeRadius mais je n'ai pas besoin d'autant de sécurité pour l'instant. Lorsque le WPA + quelque chose aura la même sort, je migrerai vers une solution beaucoup plus sécure :)

 

qu’il est préférable de passer par une connexion Ethernet sécurisée lors de l’échange de données sensibles...

 

C'est pour ce que ça m'énerve (ah tiens c'est le titre d'une chanson :p ) lorsque j'entends que les responsables en Algérie veulent tout faire passer en WiMAX au lieu de rénover ou d'améliorer le réseau terrestre. Et si en fin de compte nous sommes beaucoup plus vulnérables en étant dans un réseau sans fil que dans un réseau filaire (cuivre, fibre etc) ? (je parle de l'interception de données).

 

J'attends de voir la présentation de ces étudiants :)

Link to post
Share on other sites
Il s'agit de tutoriels pour les réseaux en WEP, cette norme est dépassée et dépréciée et n'est plus utilisée (sauf par les inconscients).

EEPAD Assilabox ? toutes les boites viennent en WEP alors qu'elles sont toutes capables de faire du WPA.... tu parles d'inconscients, ou de paresseux...

Link to post
Share on other sites
EEPAD Assilabox ? toutes les boites viennent en WEP alors qu'elles sont toutes capables de faire du WPA.... tu parles d'inconscients, ou de paresseux...

 

 

quand tu parle de EEPAD WEP ou WAP pour eux c'est du chinois ce qui compte pour eux c'est que tu ai google dans ton pc ;) , en plus avec les salaires qu'ils ont chez eepad les pauvre ingenieur ne pouront meme pas réinventer la roue :(

Link to post
Share on other sites
EEPAD Assilabox ? toutes les boites viennent en WEP alors qu'elles sont toutes capables de faire du WPA.... tu parles d'inconscients, ou de paresseux...

 

L'utilisateur finale est maitre de sa box, personnellement je pense qu'une personne n'ayant aucun équipement compatible wifi chez lui doit simplement désactiver le wifi de sa box.

 

Pour la protection de sa box :

- WPA2 (AES+TKIP)... sinon à défaut du WPA (1ere version).

- Filtrage des adresses MAC.

- Modification des identifiants par défauts (très important).

 

Le filtrage MAC n'est pas une protection ultime car il est simple de copier l'adresse MAC de votre machine mais quand on fait ça cela créé des erreurs CRC qui ralentissent très visiblement la connexion... c'est donc un bon moyen pour avoir des soupçons quand vous vous faites piraté.

Link to post
Share on other sites
C'est pour ce que ça m'énerve (ah tiens c'est le titre d'une chanson :p ) lorsque j'entends que les responsables en Algérie veulent tout faire passer en WiMAX au lieu de rénover ou d'améliorer le réseau terrestre. Et si en fin de compte nous sommes beaucoup plus vulnérables en étant dans un réseau sans fil que dans un réseau filaire (cuivre, fibre etc) ? (je parle de l'interception de données).

 

Les technologies sont là pour faire transiter votre information. Maintenant, c'est vous qui décider du niveau de sécurité nécessaire pour faire transiter cette information....et toutes les technologies ont leur place !

 

Crois moi BOF, la quasi totalité des problèmes de sécurité ont des origines bcq plus "banales" ... et c'est ce qui est souvent négligé !

 

Une connexion ultra sécurisée avec du chiffrement et de l'authentification forte de bout en bout ne VAUT RIEN si on oubli le "basique".

Link to post
Share on other sites
  • Moderators

 

Le filtrage MAC n'est pas une protection ultime car il est simple de copier l'adresse MAC de votre machine mais quand on fait ça cela créé des erreurs CRC qui ralentissent très visiblement la connexion... c'est donc un bon moyen pour avoir des soupçons quand vous vous faites piraté.

 

question a HAVOC :

 

comment on peut copier l'adresse mac ?!

Link to post
Share on other sites
question a HAVOC :

 

comment on peut copier l'adresse mac ?!

 

salam,

 

+1 :) , j'ai eu la meme pensée !

 

à mon avis si c'est pas une personne proche , un membre de la famille par example ou autre qui a accés directement a ton pc et relève l'adresse MAC de ta carte réseau , je penses que de l'extérieur cela reste impossible :eek:

donc jusqu'à preuve du contraire , le filtrage MAC est trés fiable

Link to post
Share on other sites
salam,

 

+1 :) , j'ai eu la meme pensée !

 

à mon avis si c'est pas une personne proche , un membre de la famille par example ou autre qui a accés directement a ton pc et relève l'adresse MAC de ta carte réseau , je penses que de l'extérieur cela reste impossible :eek:

donc jusqu'à preuve du contraire , le filtrage MAC est trés fiable

 

1/ Le filtrage MAC n'est pas très fiable.

2/ Une simple observation du réseau wifi (en WEP) permet de déterminer les adresses MAC des équipements associés au point d'accès wifi.

 

Bref... sans faire tout un cours sur les réseaux, les adresses MAC sont utiliser pour identifier les machines lors des communications réseaux, c'est ce qu'on appelle la couche 2.

 

3/ Les adresses MAC peuvent êtres modifiées logiciellement sur les équipements actuelles. (Gestionnaire de périphérique, option du matériel).

Link to post
Share on other sites
  • Moderators
1/ Le filtrage MAC n'est pas très fiable.

2/ Une simple observation du réseau wifi (en WEP) permet de déterminer les adresses MAC des équipements associés au point d'accès wifi.

 

Bref... sans faire tout un cours sur les réseaux, les adresses MAC sont utiliser pour identifier les machines lors des communications réseaux, c'est ce qu'on appelle la couche 2.

 

3/ Les adresses MAC peuvent êtres modifiées logiciellement sur les équipements actuelles. (Gestionnaire de périphérique, option du matériel).

 

ça ne répond pas a ma question, je suis persuade en informatique rien n'est impossible, mais ça reste a prouvé que c'est faisable

 

si, je suis ta logique, et si je change le cryptage de la clé wifi en WPA est ce que ça permis de determiner l'adresse mac de la carte réseau,

 

nous sommes ici tous pour apprendre un résume de cour ça ne tue pas :D

Link to post
Share on other sites
ça ne répond pas a ma question, je suis persuade en informatique rien n'est impossible, mais ça reste a prouvé que c'est faisable

 

si, je suis ta logique, et si je change le cryptage de la clé wifi en WPA est ce que ça permis de determiner l'adresse mac de la carte réseau,

 

nous sommes ici tous pour apprendre un résume de cour ça ne tue pas :D

A condition de promettre de ne pas utiliser les informations contenues dans ce site à but malicieux, fais un tour sur ce site pour apprendre un peu plus sur la sécurité Wifi, et les astuces qui permettent de la contourner.

 

Pour commencer, un outil comme kismet te permet de voir les adresses MAC de tous les AP actifs dans ton rayon, et aussi les MAC de toutes les machines qui y sont connectées en wifi. WPA ne cache pas les adresses MAC.

Le MAC spoofing est une technique très utilisée en test de pénétration, et confirme que le filtrage n'est pas assez comme sécurité.

 

pour revenir aux boites assilabox; l'utilisateur moyen sait presque rien sur la nécéssité de sécuriser son modem, et encore moins sur quelle méthode choisir. l'interface du modem n'est qu'un long charabia avec deux boutons utiles: "redemarrer", et "connecter".

Il me semble que c'est la responsabilité de EEPAD en tant que fournisseur de service, de veiller à la sécurité de ses utilisateurs, de tous les niveaux en mettant une protection élevée par défaut sur ses modem.

après tout, avec la bonne clé, il n'est pas plus difficile d'acceder à un réseau WEP qu'un réseau WAP.

Edited by bidossessi
Link to post
Share on other sites
  • Moderators
A condition de promettre de ne pas utiliser les informations contenues dans ce site à but malicieux, fais un tour sur ce site pour apprendre un peu plus sur la sécurité Wifi, et les astuces qui permettent de la contourner.

 

Pour commencer, un outil comme kismet te permet de voir les adresses MAC de tous les AP actifs dans ton rayon, et aussi les MAC de toutes les machines qui y sont connectées en wifi. WPA ne cache pas les adresses MAC.

Le MAC spoofing est une technique très utilisée en test de pénétration, et confirme que le filtrage n'est pas assez comme sécurité.

 

pour revenir aux boites assilabox; l'utilisateur moyen sait presque rien sur la nécéssité de sécuriser son modem, et encore moins sur quelle méthode choisir. l'interface du modem n'est qu'un long charabia avec deux boutons utiles: "redemarrer", et "connecter".

Il me semble que c'est la responsabilité de EEPAD en tant que fournisseur de service, de veiller à la sécurité de ses utilisateurs, de tous les niveaux en mettant une protection élevée par défaut sur ses modem.

après tout, avec la bonne clé, il n'est pas plus difficile d'acceder à un réseau WEP qu'un réseau WAP.

 

tks ;). je suis entrain de lire

Link to post
Share on other sites

Salam Alikom ,

 

Pour le moment la meilleure solution est :

 

Pour les particuliers :

 

WPA2 personnel :

Protocole: ccmp

Authentification : clé partagé

chiffrement : AES

 

Pour les entreprises :

WPA2 entreperise :

Protocole: ccmp

Authentification : 802.1X

Chiffrement : AES

 

Nb: il y a d'autres méthodes non documentés ...

 

Police_DZ

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...