• # Battered, but not broken: understanding the WPA crack

    Posté par  . Évalué à 7.

  • # Je suis flemmard

    Posté par  . Évalué à 1.

    J'ai laissé le WEP avec le filtrage par adresse mac de la config de base de la livebox.

    Ça permet de virer les gens qui ne font que passer, et ceux qui veulent vraiment avoir le wifi n'ont qu'à utiliser aircrack ng. De toutes façons, j'en ai vraiment rien à faire. Et si le gars s'amuse à faire du p2p, il va très rapidement être repéré.

    Par contre, je sais pas si les données sont toujours cryptés si l'on connaît la clé WEP. Là, c'est plus embêtant, et je risque de me pencher sur la question.

    Envoyé depuis mon lapin.

    • [^] # Re: Je suis flemmard

      Posté par  . Évalué à 10.

      c'est de l'humour tout çà ?
    • [^] # Re: Je suis flemmard

      Posté par  . Évalué à 7.

      Ben non, vu que la clé est unique, statique en plus, et que les IV sont pourraves, si tu connais la clé, tu peux lire tout ce qui passe sur le wifi ...
      • [^] # Re: Je suis flemmard

        Posté par  . Évalué à 1.

        Je pensais que la clé WEP servait à obtenir une clée temporaire et spécifique à un poste.
        C'est nul le wep.

        Envoyé depuis mon lapin.

    • [^] # Re: Je suis flemmard

      Posté par  (site Web personnel) . Évalué à 7.

      Une fois que tu connait la clé wep, tu peut faire du tcpdump comme si c'etait un réseau filaire branché sur un hub.

      Perso, pour ma part, je considère mon réseau wifi comme je considère le réseau wifi ou filaire des autres, ie non sécurité. Et à partir de la, une fois que tu as automatisé le passage via des protocoles sécurisés pour tout, tu peut aussi l'utiliser sur ton réseau filaire sans grand effort.

      Donc, tu peut continuer à utiliser ssh, tu peut continuer à utiliser un proxy en https, tu continue à faire de l'imaps, et du xmpps, et voila, tu auras pas vraiment de problème avec ton wifi.
  • # wifi ouvert

    Posté par  . Évalué à 2.

    je chipotte certainement mais ça dépend de l' ouverture du wifi.
    un wifi ouvert peux être un wifi non crypté
    mais aussi un wifi dont l' accès est ouvert

    exemple :
    un wifi non crypté (donc très facile à sniffer) peux avoir un accès restreint sur la mac par exemple.
    perso j' utilise un wifi crypté en wpa et les connections dessus sont ouvertes : n' importe qui peux se connecter au hotspot, mais ne peux voir facilement ce que les autres font.

    mes 2 cents.

    muny@twitter.com

    • [^] # Re: wifi ouvert

      Posté par  . Évalué à 6.

      Wifi non chiffré plus VPN je trouve que cette solution est assez correcte aussi.
    • [^] # Re: wifi ouvert

      Posté par  (site Web personnel) . Évalué à 1.

      Hello,

      ça m'intéresse ton truc ou bien je n'ai rien compris: vu de n'importe quel client wifi, ton réseau est non "sécurisé" et n'importe qui peut s'y connecter. Toutefois, lorsque celui-ci se connecte, il n'a pas accès au traffic des personnes qui sont déjà connectées ?

      Comment ça peut fonctionner ?
      • [^] # Re: wifi ouvert

        Posté par  . Évalué à 3.

        Comment ça peut fonctionner ?
        On peut imaginer un truc avec WPA-EAP et une sorte d'echange de clef unique par client avec le radius.


        PS : même si les différents clients utilisent des clefs différentes avec le WPA pour crypter le traffic, ca ne veut pas dire qu'on ne peut pas accéder au trafique : ces clefs dérivent d'une master key. Si tu la connais en analysant les échanges lors de l'authentification, tu peux trouver les clefs qui serve a crypter le trafic. D'ailleurs je crois que wireshark sait le faire.
  • # numera numeranou

    Posté par  . Évalué à 4.

    • [^] # Re: numera numeranou

      Posté par  (site Web personnel) . Évalué à 2.

      <quote>En français dans le texte, ça nous donne les étapes suivantes :
      * on prend les données en clair ;
      * on calcule le MIC à partir de la MK, des adresses (SA et DA) et des données en clair (MSDU) ;
      * on place le MIC à la suite des données en clair ;
      * on incrémente le TSC ;
      * on calcule une PPK à partir du TSC courant, de la TEK et de son adresse MAC (TA) ;
      * on présente la PPK au moteur WEP comme 24 bits d'IV et 104 bits de clé WEP ;
      * on chiffre les données et le MIC en WEP ;
      * on envoie la trame.</quote>

      C'est parfaitement clair pour un non initié :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.