Sondage La sécurité de mon WLAN

Posté par .
Tags : aucun
0
12
août
2005
  • Demandez à mon voisin :
    598
    (10.9 %)
  • Tout en clair, c'est super :
    494
    (9.0 %)
  • Filtrage Mac, pas de broadcast SSID :
    486
    (8.8 %)
  • WEP 64 :
    220
    (4.0 %)
  • WEP 128 :
    862
    (15.6 %)
  • WPA + PSK :
    455
    (8.3 %)
  • WPA + radius :
    106
    (1.9 %)
  • J'attends le 802.11i :
    69
    (1.3 %)
  • Je n'ai pas de Wifi :
    2220
    (40.3 %)

Total : 5510 votes

La liste des options proposées est volontairement limitée : tout l'intérêt (ou son absence) de ce type de sondage réside dans le fait de forcer les participants à faire un choix. Les réponses multiples sont interdites pour les mêmes raisons. Il est donc inutile de se plaindre au sujet du faible nombre de réponses proposées, ou de l'impossibilité de choisir plusieurs réponses. 76,78% des sondés estiment que ces sondages sont ineptes.
  • # D'accord, c'est une couche au dessus, mais...

    Posté par (page perso) . Évalué à 3.

    [x] IPsec
  • # 802.11i

    Posté par . Évalué à 1.

    Le 802.11i existe déjà avec le chiffrage AES au lieu de TKIP.
    Son nom commercial est le WPA2 et est similaire au WPA car il supporte les mêmes modes (PSK ou radius).

    Le filtrage MAC ne sert pas à grand chose, car si quelqu'un veut squatter ce type de réseau, il y arrivera ;-)
    • [^] # Re: 802.11i

      Posté par (page perso) . Évalué à 10.

      Encore meilleur securité: pas de Wifi !! Et j'émet des impulsions éléctromagnétiques de fortes puissances toutes les 2 minutes afin de griller les cartes Wifi des pirates qui chercheraient a sniffer mon éventuel réseau...

      ---------->[]
      Je suis deja dehors avec mon generateur d'impulsions...
      Mathias
      • [^] # Re: 802.11i

        Posté par . Évalué à 2.

        j'ai un système encore un peu plus sûr : pas d'ordinateur. Je commuique avec des pots de yahourts reliés avec un fil en nylon. Pour rechercher des infos, je lis des livres cryptés, dans une langue que même moi je ne connais pas. Et j'ai 7 sosies qui vivent pour moi, tous dans des bunkers différents ils ne sortent jamais pour pas qu'il m'arrive quelque chose
      • [^] # Re: 802.11i

        Posté par . Évalué à 1.

        Ne fais pas d'enfant, ils risquent de naître avec trois jambes, un oeil et deux cerveaux. :-)
  • # Mode open ?

    Posté par (page perso) . Évalué à 1.

    En fait le 'security mode' est sur 'open', mais si je ne spécifie pas une clef 'wep64' je n'accede pas au réseau (le proprio me partage sa connection internet).

    J'ai donc voté wep64, bien que la dénomination "open" me laisse perplexe quand à la sécurisation du réseaux.
    • [^] # Re: Mode open ?

      Posté par . Évalué à 2.

      la dénomination "open" me laisse perplexe quand à la sécurisation du réseaux


      Il y a deux choses nécessaire pour arriver à se connecter à un réseau WEP :

      1. s'authentifier
      2. être capable de chiffrer/déchiffrer

      Pour l'authentification, on a deux modes, à savoir le mode shared et le mode open. Le mode shared vérifier que la personne qui s'associe possède bien la clé WEP avec un challenge/réponse. Problème, cette authentification nous livre un joli cleartext qui est rédibitoire sur tout ce qui est à base de XOR (donc RC4). En mode open, on ne vérifie pas.

      Mais ce qui est drôle, c'est que finallement, vérifier ne sert à rien, puisque même si le gars est associé (mode open), s'il n'a pas la clé, il ne peut ni lire, ni émettre. Non seulement, c'est inutile, mais en plus, ça introduit une faille de sécurité qu'on pourra utiliser comme point de départ pour péter la clé WEP. Donc finallement, dans le doute, tu as choisi la bonne solution au niveau de l'authentification :)

      Ceci dit, le WEP, ça fait 5 ans (premier papier en 2000) qu'on sait que ça ne vaut pas le début d'une tête de clou...

      Sinon, les filtres d'adresses MAC, c'est bon pour contrer les gens qui ne savent pas encore changer leur adresse avec ifconfig hw ether (si un mec s'associe, alors on peut utiliser son adresse MAC, et en même temps que lui), et la non-diffusion du BSSID ne sert, ici encore, tant que personne ne s'associe (auquel cas, le probe du client contient le SSID), mais ça permet toujours de refouler les utilisateurs de Netstumbler.
  • # Tout est clair

    Posté par . Évalué à 3.

    Avec un programme qui regarde les nouvelles addresses MAC dans la table dhcp de mon router, et qui m'en informe par SMS (via @orange.fr)
    Ca permet de pas s'emmerder a regler les wifi pendant 3 heures qd un copain passe.
    • [^] # Re: Tout est clair

      Posté par (page perso) . Évalué à 1.

      Avec comme argument de plus que pour trouver un système pas trop compliqué, qui fonctionne avec les différentes cartes qu'on a dans les différents PC qu'on a (routeurs ou non) et les différents OS qu'ils font tourner............
    • [^] # Re: Tout est clair

      Posté par (page perso) . Évalué à 5.

      T'habites où ? C'est pour faire un DoS sur ton GSM :)

      pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

      • [^] # Re: Tout est clair

        Posté par . Évalué à 2.

        T'inquiete, je l'ai deja fait tout seul quand le script etait pas encore trop au point..
        • [^] # Re: Tout est clair

          Posté par . Évalué à 0.

          Cela dis, pour faire un Dos sur mon gsm, il suffit juste d'avoir mon @ email orange.. (Et c'est valable sur tous les @ orange qui ont active l'alerte SMS..)
    • [^] # Re: Tout est clair

      Posté par . Évalué à 2.

      J'ai pire que tout :
      diffusion SSID, pas de filtrage d'aucune sorte, pas de firewall (juste de la NAT), NFS, SAMBA, DHCP ...

      Par contre, je me réserve le droit d'utiliser la machine de quiconque se conecte chez moi à mes fins personnelles.

      Je pense que je vais mettre le symbole "wifi ouvert" en bas de chez moi :
      )(
  • # pas de wifi... pour l'instant

    Posté par . Évalué à 1.

    mais je vais peut etre m'y mettre, et là, parano comme je suis, va falloir bétonner dur !!!
    genre vpn avec peut etre une authentification radius...

    quoique laisser un accès libre, ça peut également être pas mal... faut que je vois, je ferais peut etre un systeme de priorité sur mon firewall openbsd afin de mettre + de prio pour l'acces VPN que pour l'acces libre.
    faut déjà trouver des cartes AP fonctionnant sous openbsd !

    carlO: pas encore wireless
  • # M'en fous

    Posté par . Évalué à 4.

    [x] pas de voisin à portée du signal

    Devinez les raisons :
    [ ] murs épais
    [ ] grande propriété
    [ ] île déserte
    [ ] émetteur trop faible
    [ ] chiens méchants
  • # Hum

    Posté par (page perso) . Évalué à 2.

    [x] Filtrage Mac, pas de broadcast SSID + wep 128 bits

    Ca vaut quoi le fait de désactiver le broadcast SSID ? Je l'ai fait mais quand on sait que le filtrage mac et le wep 128 bits ca ne sert a rien, j'me demande ce que vaut cette option.

    M'enfin en attendant j'm'en contente, en attendant de configurer ce WPA de la mort je change ma clé wep tous les 2 jours, comme ca j'en dégoute p'tetre quelques uns... :)
    • [^] # Re: Hum

      Posté par (page perso) . Évalué à 1.

      > Ca vaut quoi le fait de désactiver le broadcast SSID ?
      Rien. Puisque de toute façon, l'antenne émet toujours un signal, au moins pour échanger des données. Donc, la lumière est toujours allumée.
      • [^] # Re: Hum

        Posté par (page perso) . Évalué à 2.

        On est d'accord.

        Mais comment se connecter un réseau dont on a n'a pas le SSID ?
        • [^] # Re: Hum

          Posté par (page perso) . Évalué à 3.

          Tu sniffes les trames assez longtemps, ou tu envoies des paquets afin de forcer les machines en Wifi à générer du traffic réseau.

          Au bout d'un certain temps (disons, 10 minutes...), tu auras capturé assez de trames pour casser le WEP. Il y a une démo en flash qui montre ceci, basé sur une distribution LiveCD : http://www.hackingdefined.com/movies/whax-aircrack-wep.html(...)
          http://100h.org/wlan/videos/whax-aircrack-wep.zip(...)
          • [^] # Re: Hum

            Posté par (page perso) . Évalué à 2.

            je ne parlais pas de casser du Wep, mais de se connecter à un réseau qui ne diffuse pas son SSID

            Mais bon depuis j'ai appris qu'apparement même si le SSID n'est pas diffusé, l'AP nous le faisait parvenir dès qu'on se connectait à elle, donc au final ca ne sert pas à grandchose (rien ?)

            cf. http://linuxfr.org/forums/12/10725.html(...)
            • [^] # Re: Hum

              Posté par . Évalué à 1.

              Ben si quelqu'un passe avec son Windaows Xp, ça fait pas tiluum !
              C'est tout :p
              • [^] # Re: Hum

                Posté par (page perso) . Évalué à 2.

                C'est relativement HS ici, mais tu crois pas si bien dire: chez moi, en SSID planqué, windows, malgré le fait qu'il ait enregistré les paramètres de ma borne tout ca (SSID donc, mais aussi clé wep, le tout mis en "réseau favori"), ne voit pas tout le temps le wifi. Je suis obligé de générer du traffic via une machine a coté pour qu'il se réveille...

                Bon, pour sa défense, cela semble etre un probleme lié aux drivers intel. Si quelqu'un a plus d'infos sur le sujet d'ailleurs, ca m'interesse. (Evidemment je n'ai jamais constaté de probleme similaire sur ma ubuntu :)
          • [^] # Re: Hum

            Posté par . Évalué à 1.

            La musique de la video est excellente !!!
  • # Nufw

    Posté par . Évalué à 1.

    À noter que NuFW est également une excellente solution pour sécuriser du Wifi : le parefeu exige une authentification pour chaque paquet TCP qui le traverse. (Cette solution est pour l'instant limitée à TCP.)
    • [^] # Re: Nufw

      Posté par . Évalué à 2.

      le parefeu exige une authentification pour chaque => création de connexion <= TCP. NuFw vérifie à la création d'une connexion TCP (socket) qu'elle est authorisée. La vérification ensuite pour chaque trame est juste : est-ce que ce paquet TCP appartient à une connexion préalablement authorisée ?
  • # Je voudrais bien WPA mais...

    Posté par . Évalué à 5.

    WPA_supplicant est une horreur à configurer, en plus d'avoir une doc pourrie....

    Il suffit de regarder le nombre de messages sur les forums et c'est souvent les mêmes problèmes. Je n'ai réussi à faire une association qu'une seule fois. Le reste du temps, WPA_supplicant fait un timeout d'authentification (à croire qu'il n'essaie que pendant 2 secondes) et vire les clés. J'ai fait une recherche sur Google et je ne suis pas le seul. Par contre, aucune solution concrète.

    Pour la configuration d'un truc comme WPA ne devrait pas poser de problèmes sur un réseau basique, il n'y a que quelques paramètres.. Alors mon réseau n'est pas protégé pour l'instant, en attendant que WPA_supplicant s'améliore...

    Je ne veux pas troller mais sous Windo... non je me tais.
    • [^] # Re: Je voudrais bien WPA mais...

      Posté par . Évalué à 2.

      Mais c'est super simple à utiliser wpa_supplicant ! Oo

      ma conf :

      /etc/wpa_supplicant.conf :
      network={
      ssid="gnagnagna"
      proto="WPA"
      key_mgmt=WPA-PSK
      pairwise=TKIP
      psk="ploupe"
      priority=1
      }


      et pour lancer le wifi :
      wpa_supplicant -B -dd -c /etc/wpa_supplicant.conf -D ipw -w -i eth1


      -B pour le lancer en démon
      -dd pour super-verbeux
      -c pour spécifier le fichier de conf ( c'est ptet le fichier par défaut ?! )
      -D ipw pour spécifier que ma carte wifi est une intel ( ipw2200 )
      -w pour "wait for interface to be added, if needed"
      -i pour l'interface
  • # Rj45 en force =)

    Posté par . Évalué à 10.

    [X] Je fait du wifi en filaire.
  • # [x] WPA + PSK

    Posté par (page perso) . Évalué à 1.

    Mon routeur/modem/point d'accès (Netgear DG834Gv2) me laisse le choix des armes entre WEP, WPA + PSK et WPA + Radius

    ... n'ayant pas de serveur Radius sous la main, j'ai activé le WPA + PSK mais en fait je ne sais même pas si c'est plus sécure ou non que le WEP.
    • [^] # Re: [x] WPA + PSK

      Posté par (page perso) . Évalué à 4.

      Ca l'est.

      pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Filtrage Mac mais de pas de wep :(

    Posté par (page perso) . Évalué à 1.

    Je filtre sur les adresses mac mais je n'arrive pas a faire marcher le wep entre mon linux et mon ibook :(
  • # Technique dite du micro-ondes

    Posté par . Évalué à 4.

    J'alimente mon micro-ondes sur prise avec interrupteur et hop, on allume dès qu'il y a besoin pour brouiller le wi-fi....

    Tiens, on me dit dans mon oreillette que mon réseau ne marche plus du tout après...


    --->[ ]

    Ps: Pour les bornes les plus puissantes, n'hésitez pas à mettre la borne DANS le micro-ondes allumé...
  • # ceinture, bretelles et gros scotch!

    Posté par . Évalué à 1.

    [x] Filtrage MAC, pas de broadcast SSID
    [x] WPA + PSK
    [x] Limitation des adresses IP en DHCP délivrées par mon routeur au nombre de machines de mon réseau

    ;-)
  • # Wifi voisin

    Posté par . Évalué à -1.

    [x] Se connecte chez son voisin qui ne securise pas

    J'ai un voisin qui ne securise pas son wifi, j'ai su ca un beau jour, un pote vient chez moi avec son portable d'un coup il se connecte, j'ai mate le voisinage reseau (ouais ca existe encore des gens sous XP lol), puis j'ai vu le nom d'un PC j'ai cherche dans les pagesblanches le nom et hop je suis tombe sur mon voisin a meme pas 10m de chez moi. Alors quand on voit que la personne est a numericable donc a surment eux un routeur cle en main (car quand je ping c'est tout le temps OK) et moi je pense que je vais couper ma connexion car je vais ailleur et pour le week end je vais me connecter sur la connexion du voisin (qui n'est pas au courant) ^^

    C'est une idee
    • [^] # Re: Wifi voisin

      Posté par . Évalué à 2.

      Salut,

      Ben moi il m'est arrivé pratiquement la même chose :D
      Un jour j'emmenage et j'allume mon portable ...
      Je découvre au hasard un reseau Wifi proche de chez moi.

      Au bonheur, le serveur DHCP m'attribue une adresse :p
      Je n'avais pas encore de connexion internet.
      Donc j'ai pu profité un moment de la connexion.
      Oui je sais c'est très mal.
      Donc j'ai cherché qui était cette généreuse personne ...
      J'ai découvert que c'était un magasin d'electronique et d'informatique lol

      Apparemment ils étaient experts en protection réseau :p
      Je les ai averti gentillement que leur réseau était non protégé.

      Les pauvres il y avait tout leur réseau local en partage avec les fichiers de la petite entreprise bien sensibles.

      Donc Wifi, ok mais protégez le :p

      A+
  • # Ce sondage doit changer

    Posté par . Évalué à 4.

    oui
  • # Ma solution

    Posté par . Évalué à 1.

    Ce que j'ai fait chez moi, j'ai un routeur WRT54G avec OpenWRT et le wifi en clair mais tout le traffic est rejected et seul le http passe mais redirigé sur un serveur web sur le routeur qui dit qu'il faut s'authentifier patati patata (avec un logo linksys et cisco ça fait toujours peur).

    Ensuite j'ai voulu trouver un système d'authentification sympa et qui me permette de ne pas m'énerver avec les postes windows à configurer mais qui marche avec les os opensource aussi. Alors j'ai pris PPTP (je sais c'est microsoft c'est mal, mais mon papa a un portable et ne veut pas s'embêter à se connecter).

    Et franchement, ça marche vachement bien. OK, je n'utilise pas le wifi comme méthode de connexion par défaut, même les portables ont leur cable réseau à eux et sont en wifi seulement pour faire d'internet dans le salon ou quand je moule sur linuxfr sur le banc du couloir comme actuellement :D.

    Je sais que ce n'est pas la meilleure solution mais ça m'est avéré la plus pratique pour un niveau de sécurité assez bon (et je n'ai pas encore le cryptage MPPE).
  • # Reseau citoyen

    Posté par (page perso) . Évalué à 3.

    Il y a un parefeu (autorisant seulement un acces vers un serveur faisant office de proxy et offrant quelque services) entre le reseau wifi et mon reseau local.
    Donc, pour utiliser ma connection Internet ou piquer des fichier dans mes partages SAMBA, il faut avoir un compte sur ma machine.
    Le reste (serveur de jeux) n'est pas protégé.

    SSID: bombolong
    Channel: 1
    Mode: ad-hoc
  • # Et l'option Pierre Tramo?

    Posté par . Évalué à 3.

    moi perso j'utilise un cryptage Pierre Tramo pour securiser le ouifi
  • # changer de sondage

    Posté par (page perso) . Évalué à -1.

    Il serait temps de renouveler le sondage.
    Celui ci commence à dater.
  • # Band de geek

    Posté par (page perso) . Évalué à 3.

    Ce sondage m'etonne pas trop ... band de geek

    Je demande un nouveau sondage :

    Avez-vous de chez vous acces a un reseau wifi non proteger ?
    1 - Oui bien sur ... 2 ou 3
    2 - Oui ...1 ... et je l'utilise
    3- Oui mais j'ai ma propre borne
    3- Mon voisin a dit que je pouvait ... ;D
    4- La cles Wep était pas grosse ;o
    5- le mot de passe était admin/Admin


    hehe ...
    • [^] # Re: Band de geek

      Posté par . Évalué à 1.

      bah ouais le mot de passe du routeur d'un voisin est admin/admin.

      (et c'est vrai en plus !)

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.