Bon, pour le WEP, d’accord …
[quote=« Bussiere, post:1, topic: 25849 »]Déjà mettez une clef wpa plutôt que wep tous les outils sont surtout orientés wep.
Ils sont même tous orientés WEP
-
Ensuite, ne mettez pas que des caractères alphanumériques pour votre clef (genre rajoutez des ~ des ` ou des ^). Ne laisser que des caractères alphanumériques facilite encore plus la tache.
-
mettez une clef de taille 60 plutôt que de taille 40 (250 000 paquets pour une clef 40 contre 1 million de paquets nécessaires pour hacker une clef 60 en gros un jour contre 3 jours).
Tu veux dire 104 au lieu de 40
-
changez régulièrement votre clef (tous les mois ou semaines).
-
donnez une IP fixe à vos PC et n’autorisez que ces ips à se connecter à votre routeur.
Une IP, ca se spoofe
-
si possible, repassez au câblage réseau
Heu, faut pas non plus abuser… si y’avais pas l’avantage du débit, je dégagerais bien quelques cables, moi[/quote]
[quote=« Monsieur_Max, post:2, topic: 25849 »]Pour continuer dans la securisation:
+Limiter le nombre d’ip attribuées par le DHCP est un bon début.
Ne stoppe pas l’utilisation d’IP fixes
+N’autoriser que les adresses MAC de vos cartes réseaux wifi à se connecter sur le routeur.
Une addresse mac, ca se spoofe
+Mettre un mot de passe pour l’administration du routeur.
Ouais, là, c’est quand même indispensable [/quote]
[quote]Cil’ date=’ 8 Nov 2005, 11:59’ post=‹ 416010 ›]
Ca fait des mois que je dis que le wifi c’est LE MAL incarné, tout ca parce que certains utilisateurs ont la flemme de passer quelques cables.
Et c’est pas monsieur tout le monde avec sa LiveBox wifi ready qui va faire ce genre d’opération de sécurisation.
Il y aura bientot un jour ou les hackers n’utiliserons meme plus de connexion internet. Ils utiliseront celle du voisin.[/quote]
Bon, en résumé, le WEP et le filtrage MAC, ca va juste empecher votre voisin de se connecter par erreur a votre réseau wifi. Bussiere annonce quelques jours de scan, sachez que ca peux se réduire à quelques minutes (environ 5mn pour une clé de 104 bits), en fesant de l’attaque active. (Bon, la on se fait plus facilement remarquer).
Pour le WPA, le maillon faible, c’est plutôt l’utilisateur. Car pour le moment, il est beaucoup plus difficile de casser WPA par recherche de clé (elle change tout le temps, dérivée de la passphrase). Cependant, il peut être tenté des attaques en force brute, qui risque d’autant plus d’aboutir que la passphrase sera courte. (Ca s’appelle pas passphrase et non password pour rien).
Pour la petite histoire, WEP utilise l’excelent algo RC4. Le probleme et que les concepteurs du wifi (qui ni connaissaient apparemment pas grand chose en crypto) on négligé deux choses.
RC4 est un algo de stream cypher, pour lequel la même clé ne dois jamais être utilisée deux fois de suite. Plus ou moins concients de ca, les concepteurs du wifi on imaginer découper la clé en deux parties, la premiere étant secrete (40 ou 104 bits), la seconde (24bits) étant balancée en tête du paquet. Le soucis, c’est que RC4 a des clés dites « faibles » ou il est plus facile de retrouver la clé a partir des paquets chiffrés. Fait ignoré par les concepteurs du wifi. Du coup, il suffit de récupérer assez de paquets pour avoir une chance d’avoir des paquets chiffrés avec ces clés faibles. Pour ‹ deviner › la partie fixe de la clé.