Réseau sans Fil sans SSID

Ok, chacun fait ce qu’il veut mais j’arrive pas a comprendre pourquoi se compliquer la vie comme ça pour un truc pas sécurisé alors qu’il existe des vrai moyens de sécurités relativements fiables et faciles à utiliser (wpa / wpa2). Sauf dans le cas de matos incompatible bien sur comme la ds.

Heu c’est quoi la ds et la nds? B)

Nds = ds = Nintendo DS B)

Oukay je n’étais pas sur… merci de vos réactions en tout cas, ce sera un wpa2 je crois qui va l’emporter!

Bonne journée B)

Juste pour votre information, sous Mac ça m’a mis 2 minutes à trouver les wifi sans SSID de mon quartier (le temps de compiler Kismac)

Une alternative peut être le controle d’accès par adresse MAC, c’est pas beaucoup plus fiable mais j’ai été étonné de voir que la sécurité par défaut de la dernière livebox c’est WEP + MAC Filtering. (Le WPA est quand meme disponible)

Si tu peux te permettre du WPA (pas de DS) prend du WPA2-TKIP avec une pass phrase dont tu es capable de te souvenir sans trop de problèmes c’est ce qui t’apporteras le moins d’emmerdement (moi je prends des paroles de chansons, vu la taille de mes passphrases c’est relativement sécurisé)

[quote=“majinboo, post:25, topic: 45822”]Juste pour votre information, sous Mac ça m’a mis 2 minutes à trouver les wifi sans SSID de mon quartier (le temps de compiler Kismac)

Une alternative peut être le controle d’accès par adresse MAC, c’est pas beaucoup plus fiable mais j’ai été étonné de voir que la sécurité par défaut de la dernière livebox c’est WEP + MAC Filtering. (Le WPA est quand meme disponible)

Si tu peux te permettre du WPA (pas de DS) prend du WPA2-TKIP avec une pass phrase dont tu es capable de te souvenir sans trop de problèmes c’est ce qui t’apporteras le moins d’emmerdement (moi je prends des paroles de chansons, vu la taille de mes passphrases c’est relativement sécurisé)[/quote]

Je ne pensais pas que trouver des SSID était aussi facile en fait… Ce me tente bien d’essayer par moi même pour voir ca, en mettant en place un wifi caché chez moi et en essayant d’obtenir le SSID! ya des outils sous windows? (jveux pas pourrir le forum hein si jamais il y a quelque chose de pas légal la dedans jveux pas me faire bannir non plus B) )

@ plus B)

[quote=“doomulation, post:26, topic: 45822”]Je ne pensais pas que trouver des SSID était aussi facile en fait… Ce me tente bien d’essayer par moi même pour voir ca, en mettant en place un wifi caché chez moi et en essayant d’obtenir le SSID! ya des outils sous windows? (jveux pas pourrir le forum hein si jamais il y a quelque chose de pas légal la dedans jveux pas me faire bannir non plus B) )

@ plus B)[/quote]

La suite aircrack-ng est compatible avec les cartes atheros sous Windows. Niveau légalité, c’est comme un couteau de cuisine de 30 cm, c’est très puissant mais t’auras pas d’ennuis si tu te contentes de l’utiliser chez toi sur tes affaires. Si tu tues ton voisin avec, c’est pas le problème du mec qui t’as vendu le couteau.

La métaphore est remarquable je trouve! B)

Je suis comme saint-thomas, je ne crois que ce que je vois. Je me suis mis en mission, sur ma propre livebox, d’essayer de me connecter sans avoir la précieuse etiquette avec la clé wep.

Apparement cela se fait en deux étapes: obtention de la clé wep 128bits, et puis mac spoofing pour fourber la livebox.

Je veux voir si c’est vraiement si facile que cela déja de passer une clé wep.

J’ai téléchargé backtrack 2, un livecd qui embarque la suite aircrack-ng. Sur mon portable (tout neuf) équipé d’une carte atheros, un iwconfig ne me renvoie aucune interface wireless. Je me dis allez, on l’installe. Pas de bol, la seule solution c’est de passer par ndiswrapper pour installer un pilote windows avec lequel il est impossible de faire du monitoring.

J’essaye donc sur un autre pc, fixe celui-ci, équipé d’une carte wifi D-link, mais cette fois-ci, impossible de la mettre en mode managed: elle ne peut pas faire de monitoring…

Denière solution: la suite aircrack-ng sous Windows. J’essaye donc s de nouveau sur mon laptop (carte atheros), et là il me faut les pilotes spécifiques pour faire du monitoring. Pas de bol, ils sont prévus pour les chipset de 5001 a 5006, mais pas pour le chipset atheros 5007 que je possède…

Ce n’est pas forcément si évident que cela; mais jvoudrais voir comment cela se passe (ca tape pile poil dans mes études de réseaux informatiques où on nous oriente de plus en plus vers la sécurité) alors j’aimerais bien trouver une solution…

Des suggestions? (si cela reste dans le cadre authorisé du forum? )

investir dans une carte wifi a chipset prism2 et suivre à la lettre http://www.lesnouvelles.net/illustrations/wepcrack.swf (bordel ca date deja de 2ans++)

l’article qui va avec : http://www.lesnouvelles.net/articles/attaq…ix-minutes.html

Bonjour,

A force de tourner virer, j’ai finis par trouver une personne sur le net qui a réussi sous nunux à activer le mode monitor sur ma d-link pci GWL-510. Jvais tester ca ce midi, et jvous tiens au jus!

Bonne journée B)

Bonjour,

Avec ce pilote:
http://rt2x00.serialmonkey.com/rt61-cvs-daily.tar.gz
et la dernière version de la suite aircrack-ng (0.9.1), cela fonctionne.

Bizarement, sous ubuntu, le scan airodump s’arrête au bout de 5Minutes, et je ne vois pas pourquoi. Sous backtrack2, avec le même pilote et la même version de aircrack-ng ca marche, allez savoir…

Bref, la carte est en mode monitor, elle scan les réseaux, jusqu’à la tout va bien.

J’essaye maintenant, toujours sur ma propre Livebox, de faire une “fakeauth”. Le problème c’est que à chaque fois que le lance aireplay, il m’affiche 5 fois “Sending authentification Request”, et puis rien.

Un professionnel en la matière?

Merci d’avance, bonne journée B)

Puisqu’on parle de sécurité, le filtrage des adresses MAC, ça donne quoi ? Je sais qu’il est possible de scanner le réseau, récupérer l’adresse MAC et changer la sienne avec certains softs, mais est-ce facile ?
La DS a été mentionnée plus haut. J’ai un petit routeur wifi sur lequel j’ai mis clé Wep (la DS ne gérant pas le WPA…) plus mac address filtering. Je me sers du wifi de la DS tous les 36 du mois, sinon je suis entièrement en filaire. Je risque beaucoup ? Sachant que si quelqu’un veut scanner les communications de mon wifi et intercepter l’adresse mac de ma DS (seule “machine” à utiliser le wifi chez moi), il faut qu’il ait un cul phénoménal, vu que cette dernière est quasi jamais connectée.

Merci, et désolé pour l’incruste !

[quote=“grougyek, post:33, topic: 45822”]Puisqu’on parle de sécurité, le filtrage des adresses MAC, ça donne quoi ? Je sais qu’il est possible de scanner le réseau, récupérer l’adresse MAC et changer la sienne avec certains softs, mais est-ce facile ?
La DS a été mentionnée plus haut. J’ai un petit routeur wifi sur lequel j’ai mis clé Wep (la DS ne gérant pas le WPA…) plus mac address filtering. Je me sers du wifi de la DS tous les 36 du mois, sinon je suis entièrement en filaire. Je risque beaucoup ? Sachant que si quelqu’un veut scanner les communications de mon wifi et intercepter l’adresse mac de ma DS (seule “machine” à utiliser le wifi chez moi), il faut qu’il ait un cul phénoménal, vu que cette dernière est quasi jamais connectée.

Merci, et désolé pour l’incruste ![/quote]
Ma méthode : un point d’accès pour la DS allumé que quand j’utilise la DS, Facile.

Sinon pour changer l’adresse MAc d’une carte réseau il ne faut pas un soft (sauf si un clic droit c’est un soft), c’est dans les propriétés de la carte réseau dans le gestionnaire de périphériques (onglet avancé).

Pour récuperer l’adresse MAC, un simple scan suffit (pendant qu’elle fonctionne). Et ça ne dérange pas le point accés qu’il y ai 2 périphériques avec la même adresse MAC (sauf en cas de roamming)

[quote=« doomulation, post:32, topic: 45822 »]Bonjour,

Avec ce pilote:
http://rt2x00.serialmonkey.com/rt61-cvs-daily.tar.gz
et la dernière version de la suite aircrack-ng (0.9.1), cela fonctionne.

Bizarement, sous ubuntu, le scan airodump s’arrête au bout de 5Minutes, et je ne vois pas pourquoi. Sous backtrack2, avec le même pilote et la même version de aircrack-ng ca marche, allez savoir…

Bref, la carte est en mode monitor, elle scan les réseaux, jusqu’à la tout va bien.

J’essaye maintenant, toujours sur ma propre Livebox, de faire une « fakeauth ». Le problème c’est que à chaque fois que le lance aireplay, il m’affiche 5 fois « Sending authentification Request », et puis rien.

Un professionnel en la matière?

Merci d’avance, bonne journée B)[/quote]

En général il faut t’ai un autre pc que toi de connecté au réseau pour pouvoir spoofer son @mac. Mais j’ai déjà vu d’expérience que les livebox, ça peut être chiant a fakeauth. Par contre, le fait que ça marche pas du premier coup ne pose pas de pb, il faut essayer de laisser tourner un moment.
Tu essayer sous win ou linux la ?
Parce que j’crois pas que sous win il existe des drivers modifiés pour faire de l’injection de paquets. Et c’est quand même l’étape indispensable qui te permet de trouver statistiquement la clé en quelques heures ou minutes au lieux d’années/siècles B)

(Oui j’ai déjà fait joujou avec les outils/matos pour craquer des clés wep étant étudiant maintenant en Master2 info/réseau avec une bonne part de sécurité).

Eh oui, le plus dur pour craquer du wep c’est juste de trouver une carte wifi avec un bon chipset et un périphérique connecté sur le réseau cible :smiley:

Yop,

et bien oui j’ai une station cliente, mon pc portable… toujours les 5 messages “Sending Authentification Request” qui reviennent puis… plus rien B)

Une livebox serait chiante a fakeauth dis tu? … B)

Je fais tout ca sous backtrack, à la ptite différence que j’utilise la version 0.9.1 (la dernière) de la suite aircrack-ng (qui prend en compte ma d-link DWL-G510 avec son chipset rt61). Le mode monitor est activé…

Quelqu’un a une idée?

@ plus tard…

[quote=“doomulation, post:36, topic: 45822”]Yop,

et bien oui j’ai une station cliente, mon pc portable… toujours les 5 messages “Sending Authentification Request” qui reviennent puis… plus rien B)

Une livebox serait chiante a fakeauth dis tu? … B)

Je fais tout ca sous backtrack, à la ptite différence que j’utilise la version 0.9.1 (la dernière) de la suite aircrack-ng (qui prend en compte ma d-link DWL-G510 avec son chipset rt61). Le mode monitor est activé…

Quelqu’un a une idée?

@ plus tard…[/quote]

Mmmm non pas vraiment d’idée, moi j’avais fait mes test avec une carte Netgear avec un chip prism2 et le livecd Troppix. Backtrack j’ai jamais essayé mais j’ai pas tenté ça depuis plus d’un an.

Monsieur Frenchouille,

D’une part, ton post ne réponds à rien qui n’aie été répondu dans le thread (merci de prendre le temps de lire le thread complet… jusqu’a preuve du contraire, les forums ne sont pas Write-Only).

D’autre part, ton post est truffé d’affirmations érronnées, ce qui est a mon sens impardonnable lorsqu’il s’agit de sécurité.

Pas besoin d’être magik geek, il suffit de savoir lire. Les outils sont tout faits et ce n’est pas la le problème.
D’ailleurs, il n’y a pas de paquets faibles, mais plutôt des couples WEPKEY+IV qui génèrent des clés RC4 faibles.

Pas de choppage de clés ARP pour craquer le WPA (vu que la clé change, une capture d’un paquet de données ne sert a rien).
La seule méthode est l’attaque brut-force, qui peux eventuellement se faire offline avec la capture d’un échange COMPLET d’auth sur l’AP (qui implique d’être présent au moment ou un client s’authentifie sur l’AP).

Quand on est français (et qu’on veux faire serieux), on dit chiffrement, déchiffrement et décryptage, mais jamais cryptage.

Grosse conneries…
A moins que l’attaquant utilise DHCP, il peux très bien utiliser la même mac pour une IP différente (et l’utilisateur, tout comme l’AP n’y verrons que du feu). Bref, le filtrage par mac ne sers qu’a s’emmerder un peu plus.

Au passage, tu peux aussi mettre un ipsec, un openvpn, voir développer ton propre algo par dessus, on est jamais trop prudent !!
(note, une fois que l’attaquant à acces à la couche physique, c’est pas vraiment compliqué pour lui de découvrir la topologie du réseau, DHCP ou non. Désactiver le DHCP ne sert qu’a bien te prendre la tête, surtout en wifi).

Note : Geekzone est un forum où circulent des gens experts dans tout les domaines qui touchent de près ou de loin à l’info, la sécurité, le réseau et le télécoms. Sortir des anneries ici pour faire le malin ne t’apportera rien d’autre que le ridicule. A part cela, tu reste le bienvenu ici pour poser des questions et apprendre.