Bonjour,
j'aimerai une réponse a une question que je me posais, et que j'ai d'ailleurs posé dans le sondage actuel de dlfp (mais qui risque de passer inaperçue...)
Tout d'abord, de ce que j'ai compris, le WEP permet de chiffrer les données, afin de les rendres non-intelligible pour le lambda n'ayant pas la clé.
Ensuite vient le filtrage MAC. Là encore ca sert juste a empecher la connexion si l'adresse mac distante est inconnue.
Puis la désactivation du SSID. Techniquement, il faut un SSID valide pour se connecter a un réseau Wifi.
Partant de ce principe, j'ai chez moi un réseau Wep 128bits avec filtrage mac et non-diffusion du SSID.
Pour les 2 premiers points, on est d'accord, ca se crack en peu de temps et je me transforme alors en AP public
Mais pour la non-diffusion du SSID ? Si le SSID est inconnu, techniquement comment pourrai-t-on se connecter a mon réseau ? Il passe en clair lui aussi, comme l'adresse mac ?
Bref, tout ca pour dire: que peux faire un maichant pirate s'il n'a pas mon SSID (a part sniffer le réseau, car je passe par SSH)
Merci pour le complément d'information :)
# on peut...
Posté par djibb (site web personnel) . Évalué à 2.
[^] # Re: on peut...
Posté par Grégory Wingel . Évalué à 3.
De plus, si jamais quelqu'un se connecte l'ap va quand même émettre une fois le SSID en réponse, Kismet va voir l'échange, récupérer le SSID , l'associer au bon AP et remplacer le "No SSID".
Kismet:
http://www.kismetwireless.net(...)
[^] # Re: on peut...
Posté par cho7 (site web personnel) . Évalué à 5.
Moi ca me dépasse que des gens puissent penser des systèmes aussi nazes (passage en clair de l'adresse mac, clé wep vulnérable, etc) alors qu'en matière de chiffrage ya de la ressource de nos jours non ?
[^] # Re: on peut...
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.