Journal [Pub pour Blog]Modification d'une carte PCMCIA pour une antenne externe.

Posté par  (site web personnel) .
Étiquettes : aucune
0
16
déc.
2005
Cher journal, tu trouveras ici : http://ashashiwa.free.fr/Blog/

une description, que j'espère détaillée, d'une carte Wifi MSI CB54G2 équipée d'une puce Ralink (module rt2500) qui fonctionne impec pour kismet et autre sniffer.

J'en ai profité pour craquer hier mon réseau en moins d'une heure. (promis, je passe en wpa sous peu) en suivant l'excellent tutoriel la (en francais messieurs et mesdames ! ):

http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack(...)

NB : ceux qui ne seraient pas intéressés par une publicité pour un blog passeront leur chemin, le titre du journal étant assez clair, il me semble. (ou sinon c'est de la curiosité mal placée)
  • # Pas mal

    Posté par  . Évalué à 3.

    Sauf que les commentaires sur les photos ne sont pas très lisible (bleu sur fond sombre).
    • [^] # Re: Pas mal

      Posté par  (site web personnel) . Évalué à 2.

      ouaip, je viens de m'en apercevoir... ca se joue en fait au redimensionnement automatique. Les images avaient été faires pour que ce soit lisible mais après réduciton il y a qques coms qui sont peu lisibles en effet. Je regarderais.
  • # Heu ?

    Posté par  (site web personnel) . Évalué à 1.

    Qq questions, vu que j'ai la même carte ...

    Kismet arrive à changer de channel tout seul ? Perso, il y'arrive pas, j'ai du faire un script qui fait ça tout seul ....
    Si oui, y'a moyen qu'on puissse voir tes fichiers de conf de kismet ? =)

    iwlist ra0 scanning fonctionne chez toi ? chez moi c'est une fois sur 2 ....

    T'as quelle version des drivers :] ?

    Marci =)
    • [^] # Re: Heu ?

      Posté par  (site web personnel) . Évalué à 2.

      je prends les CVS toutes les 2 semaines.

      Ca a l'air de marcher le scanning. Kismet y arrive sans soucis.

      airodump aussi.

      Bref, tout marche.

      Y'a qu'un truc mais c depuis 2 jours -> je trouve que ca sniffe moins bien... je vais refaire une compil des modules pour voir.

      # Kismet config file
      # Most of the "static" configs have been moved to here -- the command line
      # config was getting way too crowded and cryptic. We want functionality,
      # not continually reading --help!

      # Version of Kismet config
      version=2005.06.R1

      # Name of server (Purely for organizational purposes)
      servername=Kismet

      # User to setid to (should be your normal user)
      suiduser=XX

      # Sources are defined as:
      # source=sourcetype,interface,name[,initialchannel]
      # Source types and required drivers are listed in the README under the
      # CAPTURE SOURCES section.
      # The initial channel is optional, if hopping is not enabled it can be used
      # to set the channel the interface listens on.
      # YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
      source=rt2500,ra0,rt2500-gpl,12

      # Comma-separated list of sources to enable. This is only needed if you defined
      # multiple sources and only want to enable some of them. By default, all defined
      # sources are enabled.
      # For example:
      # enablesources=prismsource,ciscosource

      # Do we channelhop?
      channelhop=true

      # How many channels per second do we hop? (1-10)
      channelvelocity=5

      # By setting the dwell time for channel hopping we override the channelvelocity
      # setting above and dwell on each channel for the given number of seconds.
      #channeldwell=10

      # Do we split channels between cards on the same spectrum? This means if
      # multiple 802.11b capture sources are defined, they will be offset to cover
      # the most possible spectrum at a given time. This also controls splitting
      # fine-tuned sourcechannels lines which cover multiple interfaces (see below)
      channelsplit=true

      # Basic channel hopping control:
      # These define the channels the cards hop through for various frequency ranges
      # supported by Kismet. More finegrain control is available via the
      # "sourcechannels" configuration option.
      #
      # Don't change the IEEE80211 identifiers or channel hopping won't work.

      # Users outside the US might want to use this list:
      # defaultchannels=IEEE80211b:1,7,13,2,8,3,14,9,4,10,5,11,6,12
      defaultchannels=IEEE80211b:1,11,7,8,9,10,12

      # 802.11g uses the same channels as 802.11b...
      defaultchannels=IEEE80211g:1,11,7,8,9,10,12
  • # Vachement grave...

    Posté par  (site web personnel) . Évalué à 3.

    Ça me fait marrer les mecs qui se promènent dans leur voiture pourrie en se prenant pour des espions et qui ricanent grassement parce qu'ils ont vu un AP non protégé. La grande gloire, alors, le triomphe... Ça vous vient jamais à l'esprit qu'on puisse laisser volontairement un réseau ouvert ? Venez chez moi, vous verrez bien que c'est ouvert. Et je l'ai choisi, volontairement. D'abord parce que mon matos est trop vieux (première génération du WEP), trop hétérogène (quand j'active le WEP, certains éléments ne se voient plus), et puis surtout que je m'en fous d'activer une sécurité si elle doit être aussi facilement crackée. C'est comme ça depuis 3 ans, et j'ai rien déploré, et c'est très bien comme ça. Et je ne me sens pas du tout inconscient, loin de là. Plutôt l'inverse, même, parfaitement conscient de ce que je fais.
    Alors les chevaliers qui scannent les rues à la nuit tombée, faut arrêter de vous prendre pour des super héros.
    • [^] # Re: Vachement grave...

      Posté par  (site web personnel) . Évalué à 2.

      beh moi ca m'amuse ! Et si ca te plait que tout le monde puisse voir en clair tes mots de passe... comment dire... c'est ton problème. Mais ne vient pas te plaindre après.

      Je ne prends aucun plaisir (et je ne l'ai jamais fait) à pénétrer un réseau. Mon seul plaisir c'est de faire des cartes des AP. Pourquoi ? Pour conserver une trace historique du déploiement du wifi par exemple.

      C'est une raison comme une autre et j'en ai exactement 42 :)
      • [^] # Re: Vachement grave...

        Posté par  . Évalué à 1.

        moi je scan dans la ville directement depuis mon siege. Ben oui, j'ai un réseau sans fil maillé a base d'olsr qui couvre une bonne partie de notre petite ville (8.000 h tout de meme). Sur chacun des noeuds j'ai un ap linksys avec openwrt et un demon ssh qui n'attend que d'etre ouvert avec cette commande par exemple :

        wl scan ; sleep 1 ; wl scanresults (ca se passe comme ca chez linksys)

        du coup j'ai un appercu de l'activite wifi sans trop me deplacer. C'est assez grisant.

        * J'ai pas reussi a mettre en place des air-crack et consort sur mes ap, mais ca m'interesse pas plus que ca,
        * il y a des moins en moins d'AP ouverts sans chiffrage, mais bcp sont en WEP, tres peu en WPA/PSK.

    • [^] # Re: Vachement grave...

      Posté par  . Évalué à 2.

      Salut,

      Tant que tu sais que tu es responsable de ton accès Internet et de son usage, vu que tu dis publiquement qu'il est volontairement ouvert, tout va bien...

      Le seul danger, c'est qu'en cas d'utilisation illicite, et vu que c'est ouvert volontairement, il faudra fournir l'identité des personnes connectées.

      Si c'était protégé (même un minimum), toute utilisation illégale serait alors un piratage (cassage de clé, etc.). Donc ce n'est pas ta faute.

      Mais bon, si tu es "parfaitement conscient" de ce que tu fais, tout va bien. Il faudra juste assumer le jour venu... et ca, personne n'y pense.

      Fred.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.