Tlemceni13 Posté(e) jeudi à 15:52 Share Posté(e) jeudi à 15:52 @laliche Le site est en Https sécurisé en plus le script s'exécute sur le pc du client sans transmettre aucune donnée au serveur, tu peux essayer en désactivant le réseau et d'y mettre n'importe quelle adresse MAC pour tester. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Modérateurs laliche Posté(e) jeudi à 16:29 Modérateurs Share Posté(e) jeudi à 16:29 Je ne parle pas de ton générateur spécialement mais des autres moyens de génération du password en utilisant le même script qui est librement accessible sur github et n'importe qui peut l'utiliser en .exe ou autre . Des personnes malveillantes en possession du MAC (y a même des sites qui diffusent tous les MAC de tous les modèles) prendre possession des appareils à des fins malveillantes (botnets). Pour parer à cette probabilité il est recommander de prendre ses dispositions. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Administrateurs Lyès Posté(e) jeudi à 18:12 Administrateurs Share Posté(e) jeudi à 18:12 Tout à fait d'accord avec @laliche, l'algo pour générer le mot de passe étant maintenant dans la nature, il faut impérativement le modifier dès que possible pour éviter tout accès indésirable. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Modérateurs laliche Posté(e) il y a 18 heures Modérateurs Share Posté(e) il y a 18 heures (modifié) Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type. Modifié il y a 18 heures par laliche 1 2 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MrMoHanD Posté(e) il y a 6 heures Share Posté(e) il y a 6 heures Il y a 12 heures, laliche a dit : Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type. L'IA Considère cette technique comme du piratage donc il ne va jamais te donner de vrai informations. Dans reddit par contre c'est wir3walk3r qui a diffusé l'astuce en premier. J'aimerais bien savoir comment il on pu déchiffré la méthode et obtenir la clé secrete du chiffrement "AEJLY", peut il un technicien dans At qui a tout dévoiler ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
MrMoHanD Posté(e) il y a 5 heures Share Posté(e) il y a 5 heures Une perssone à poster le code source du l'exécutable mais Je vois plus Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Tlemceni13 Posté(e) il y a 2 heures Share Posté(e) il y a 2 heures Citation Une vulnérabilité dans le FiberHome GPON ONU HG6145F1 RP4423 permet de prédire le mot de passe Wi-Fi par défaut (clé pré-partagée WPA/WPA2) de l'appareil à partir du SSID. L'appareil génère les mots de passe par défaut à l'aide d'un algorithme déterministe qui dérive la phrase secrète du routeur à partir du SSID, permettant à un attaquant qui peut observer le SSID de prédire le mot de passe par défaut sans authentification ni interaction de l'utilisateur. CVE-2025-63353. Mesures de protection immédiates Pour sécuriser votre appareil, il est impératif de suivre ces étapes : Changer le SSID et le mot de passe : Ne conservez jamais les informations inscrites sur l'étiquette. Utilisez un mot de passe complexe et aléatoire. Désactiver le WPS : Cette fonction est souvent vulnérable aux attaques par force brute et doit être désactivée dans les paramètres sans fil. Désactiver l'IPv6 (si possible) : Certaines études indiquent que le pare-feu du Fiberhome est moins robuste sur l'interface IPv6, laissant des ports de gestion exposés. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.