Journal La technologie wireless : je perds un peu le fil..

Posté par  (site web personnel, Mastodon) .
Étiquettes : aucune
0
9
août
2005
Cher journal,

J'aimerais combler mes lacunes en wireless. Pour ainsi dire, je n'y connais rien.
J'ai un petit réseau Wifi à la maison et j'ai décidé d'en tester la sécurité aujourd'hui, lisant que le WEP était très peu sécure.

J'ai donc installé kismet, wifi-radar et airsnort sur mon vieux portables.

1) Wifi-radar me détecte mon réseau, appelons le "Rico", en mode "master". Il détecte aussi un second réseau, que je ne connais pas, apelons le "Nya", en mode Ad-Hoc. (les noms et les adresses mac ont été changés dans ce journal).
Première question : c'est quoi les différents modes ?

Notons que l'applet network-manager me montre uniquement "Rico". (il m'a une fois montre un "Phil", il y a longtemps).
Évidemment, Nya refuse de me fournir une adresse IP. Est-ce dû à une restriction d'adresses MAC, pas de DHCP ou pas la clé WEP ? Comment le savoir ? (simple curiosité)

====================
2) Je lance kismet. Honnêtement, je ne m'en sors pas du tout avec l'interface de kismet, je pige pas trop que regarder.
En regardant les logs, je constate qu'il a trouvé "Rico" (qui est bien sur le channel 1)

Tue Aug 9 14:51:45 2005 Found new network "rico" bssid 00:04:**:**:**:** WEP Y Ch 1 @ 11.00 mbit

et dans les logs :

1;infrastructure;rico;00:04:**:**:**:**;;1;No;Yes;No;11.0;11000;100;33;0;0;0;33;IEEE 802.11g;

Il a aussi trouvé Nya, bien que lui ne soit pas détaillé dans les logs, juste dans la standard output (la console quoi)

Tue Aug 9 14:51:54 2005 Found new probed network "Nya" bssid 00:12:**:**:**:**


Il semble aussi avoir trouvé un troisième réseau qui lui n'apparait pas à la sortie standard, uniquement dans les logs :

3;infrastructure;<no ssid>;00:0F:**:**:**:**;;0;No;No;No;0.0;1000;0;4;1;0;0;5;IEEE 802.11g;;

Donc, ce mystérieux wifi est sur le channel 3, mais pourquoi n'apparait-il pas dans wifi-radar ?
==================

3) dernière étape, je lance airsnort, qui me prévient de me mettre en mode monitor (alors que je le suis et que airsnort semble fonctionner correctement)

Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !

Mais le plus étonnant est que je reçois pas mal de paquets issus de FF:FF:FF:FF:FF:FF. Pas des masses, mais quelques un quand même. Qu'est-ce que cela signifie ?

Enfin, j'ai reçu environ 200 paquets (autant dire rien) du fameux réseau mystérieux : même adresse MAC et channel 3. Ce réseau est protégé par une clé WEP (selon airsnort).

Par contre, et c'est là tout le mystère que je te soumet cher journal : aucune trace de Nya ! Pas le moindre paquet ! Or, kismet l'a pourtant vu ce réseau ! Bref, je ne comprend pas du tout.

Enfin, si airsnort et kismet sont lancés en même temps, tous les paquets proviennent alors de 00:40 qqch.. je suppose que kismet renvoie les paquets sur une interface loopback ou qqch du genre.

===================

enfin, dernier point, cher journal : l'icone netapplet de gnome me donne toujours une puissance de 100% (ou presque). Ce qui n'est pas toujours le cas. Comment lire les
Link Quality:101/0 Signal level:-60 dBm Noise level:-166 dBm et compagnie ?

Comment aussi savoir quelles puissances je reçois des autres réseaux captés ? (par pure curiosité, pour savoir à qui ils peuvent bien être dans ma rue)

Enfin, finalement, je rajoute que sur mon réseau "Rico", je fais du filtrage d'adresses Mac. L'ordi qui sniffe est autorisé sur le réseau donc ça ne pose pas de problème, mais si j'était un véritable attaquant du dehors, est-il possible de contourner cela ? Sniffer les paquets pour casser la clé WEP, découvrir une adresse MAC autorisée et la spoofer ? Cela me semble vraiment pas facile...



Merci à toi cher journal pour toutes les réponses que tu m'apporteras.

PS : quand j'aurai mon réseau à moi que je paye des mes sous, je pense le laisser accessible à tout le monde. C'est beau le partage :-)
  • # Hmmm ...

    Posté par  . Évalué à 10.

    La excuse moi, mais une réponse s'impose: RTFM.
    En effet, tout est détaillé un peu partout sur le net.
    Un bon début serait la page de commentcamarche.net:

    http://www.commentcamarche.net/wifi/wifiintro.php3(...)

    Pour l'interface de kismet, un readme très complet est fourni avec les sources ou consultable en ligne à l'adresse:

    http://kismetwireless.net/documentation.shtml#readme(...)


    Bon qq réponses en vrac pour qd même prouver que je ne suis pas un grincheux:

    Tue Aug 9 14:51:54 2005 Found new probed network "Nya" bssid 00:12:**:**:**:**
    Il s'agit d'un client qui chercher à s'associer si je ne me trompe pas et donc pas un réseau. D'ou son absence un peu partout.

    Évidemment, Nya refuse de me fournir une adresse IP. Est-ce dû à une restriction d'adresses MAC, pas de DHCP ou pas la clé WEP ? Comment le savoir ? (simple curiosité)

    Si il y a WEP, alors kismet te le dit. Si il y a restriction au niveau des adresses MAC, alors tu ne peut pas t'y connecter, tu ne seras jamais associé au réseau. tcpdump -i <wlan0|ath0 ...> est un bon début qd il s'agit de découvrir un réseau.

    dernière étape, je lance airsnort, qui me prévient de me mettre en mode monitor (alors que je le suis et que airsnort semble fonctionner correctement)

    airsnort commence vraiment à être desuet. Pour cracker du WEP à l'heure actuelle, le meilleur outil à mes yeux est aircrack.

    Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !

    Bcp de paquets proviennent de ton AP qui dit bonjour à tout le monde. Des paquets de gestion en gros, mais inutilisable pour casser du WEP.
    Il faut du "vrai" traffic pour casser du WEP. Une clef de 64bits se casse en moins d'une dizaine de secondes avec ~200Mo de données.

    Voilà. Toutes les informations que tu cherches sont sur le net. Ce nous qui souhaitons "combler nos lacunes" mais toi, donc donne toi la peine :)
    • [^] # Re: Hmmm ...

      Posté par  (site web personnel, Mastodon) . Évalué à 6.

      bon, j'aurais du préciser que j'avais déjà chercher des trucs, mais un tout grand merci pour ta réponse !

      1) Tu réponds à plein de trucs. Merci
      Notemment le fait que Nya soit un client essayant de se connecter semble parfait. Et le fait que je détecte "Rico" de cette manière aussi est sans doute dû à mon ordinateur principal et non au routeur Wireless.
      D'un autre coté, tu casses le suspens... Argh, j'espérais plein de tentatives d'explications !

      Ah mais.. si tu as raison. Pourquoi Wifi-radar m'indique nya dans les réseaux dispo alors ?

      Tout simplement parce qu'il est en mode "ad-hoc" ! Voilà ! Sans doute un portable avec Wifi intégré que la personne n'utilise pas.

      2) Le lien "commentcamarche" est sublime et clair! Pour une fois. Juste que je n'y ai pas vu mention des décibels pour la qualité des liaisons mais sinon, je tire mon chapeau au rédacteur.

      3) J'avais vu le Readme de kismet, mais je me demandais si un truc un peu plus illustré existait. (ben quoi, on peut être fatigué parfois non ? Oui, Pif Magazine est illustré, je sais)


      Quoiqu'il en soit, un grand merci, je me coucherais moins con ce soir.

      Il me reste à découvrir quel est ce réseau sans SSID. Sinon, je crois qu'avec filtrage d'adresses MAC et clé WEP 128bits, mon réseau est sécurisé.

      Mes livres CC By-SA : https://ploum.net/livres.html

      • [^] # Re: Hmmm ...

        Posté par  . Évalué à 5.

        En ce qui concerne :

        Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !

        La technique de H4X0rZ consiste à lancer ton airsnort/aircrack, et parallèlement le soft airplay, qui va capturer une trame et la répéter pour augmenter virtuellement le nombre de paquets en circulation. C'est très efficace, une démo ici :

        http://whoppix.hackingdefined.com/Whoppix-wepcrack.html(...)

        (Attention c'est du flash qui pue, pensez à couper le son)
      • [^] # Re: Hmmm ...

        Posté par  . Évalué à 2.

        Sinon, je crois qu'avec filtrage d'adresses MAC et clé WEP 128bits, mon réseau est sécurisé.

        Je pense que tu es optimiste en disant ca.

        1) pour le filtrage des adresses MAC: elles transitent en clair au debut de la connection au Point d'acces. Donc, c'est recuperable et il est possible de la changer sur n'importe quelle machine

        2) La faille dans le protocole WEP fait que augmenter la taille de la clef ne rend pas plus difficile le cassage: 128 bits est aussi facile a casser que 64.

        Je crois que la seulle solution pour avoir un reseau vaiment sur c'est le protocole WPA, mais toutes les cartes reseaux / point d'acces ne le supportent pas encore.

        Si tu lis l'anglais, il y a eu une serie d'articles recemment dans le linux journal sur la securite des reseaux WIFI. Le premier de la serie:

        http://www.linuxjournal.com/article/8017(...)
    • [^] # Re: Hmmm ...

      Posté par  (site web personnel, Mastodon) . Évalué à 2.

      J'ai lancé aircrack, suivant tes conseils.

      C'est marrant car il m'a affiché pendant quelques minutes une adresse BSSID : FF:FF:OD:**:**:** (bizarre tout de même un truc qui commence par FF)
      Cett adresse a disparu maintenant.

      Sinon, je viens de comprendre que les drivers Prism54g ne supporte pas l'affichage de la puissance de réception, d'où mes problèmes d'affichage pour netapplet ;-)

      Mes livres CC By-SA : https://ploum.net/livres.html

  • # ma réponse ;)

    Posté par  (Mastodon) . Évalué à -3.

  • # Euh une dernière chose...

    Posté par  . Évalué à 9.

    Euh j'avais pas vu la fin de ton post:

    "PS : quand j'aurai mon réseau à moi que je paye des mes sous, je pense le laisser accessible à tout le monde. C'est beau le partage :-)"

    Perso je m'amuserai pas à donner un accés anonyme et intracable à des gens que je ne connais pas.
    Au yeux de la loi, tu es responsable de tout ce qui sort de ton morceau de tuyau, même des agissements d'un #@! de script kiddies.
    • [^] # Re: Euh une dernière chose...

      Posté par  (site web personnel, Mastodon) . Évalué à 4.

      est-il possible d'imaginer un accès "limité" aux personnes "extérieures" ?

      Genre limiter la bande passante, simplement, et/ou limiter le débit total d'une adresse MAC donnée inconnue. De cette manière, le gars qui passe dans la rue peut checker ses mails mais le type qui fait du edonkey l'a dans l'os.

      Et logguer tout ça avec l'activité par adresse MAC.

      Pour certaines adresses MAC (les miennes), no limit, évidemment.


      Une technologie que je trouve très cool aussi c'est le principe du "je-sais-plus-comment-ça-s'appelle". La première fois que le réseau rencontre une adresse MAC, il demande un password dans le browser. Ensuite, cette adresse MAC peut accéder au réseau ad-vitam.

      Mes livres CC By-SA : https://ploum.net/livres.html

    • [^] # Re: Euh une dernière chose...

      Posté par  . Évalué à 1.

      Et chez Orange ou tu peux acheter une carte prepayé et rester anonyme ils font comment? Identifier tes utilisateurs n'est pas une obligation, de plus tu n'es pas responsable de ce qui passe par ta ligne.
      Il suffit juste de garder les macs adresse (même si en une ligne de commande on met celle que l'on veut)
      • [^] # Re: Euh une dernière chose...

        Posté par  . Évalué à 1.

        Tu ne peux pas être anonyme avec Orange (ni Bouygue/SFR/...) pour deux raisons :
        1) le numero de téléphone :-)
        2) mais surtout le IMEI (International Mobile Equipment Identifier si je me souviens bien) qui est au portable ce qu'une adresse MAC est à une carte réseau.

        Donc, à moins de voler le téléphone, tu ne peux pas téléphoner anonymement avec un mobile.
      • [^] # Re: Euh une dernière chose...

        Posté par  (site web personnel, Mastodon) . Évalué à 2.

        et c'est quoi la ligne de commande en question ? Jamais entendu parler de ça !

        Mes livres CC By-SA : https://ploum.net/livres.html

      • [^] # Re: Euh une dernière chose...

        Posté par  . Évalué à 3.

        « Identifier tes utilisateurs n'est pas une obligation, de plus tu n'es pas responsable de ce qui passe par ta ligne. »

        Et tu tires cette information d'où ? On dirait une déduction. Déduction hasardeuse, car si des infractions sont commises derrière ta ligne (copies illicites, images pédophiles, pour prendre les cas classiques relatif à internet), ce sera à toi qu'on viendra demander des comptes en premier lieu. Et avec un peu de bol, on pourra trouver une forme de complicité te concernant, dans la mesure où tu auras contribué à la réalisation de l'infraction (si tant est que l'on prouve que tu l'as délibérement fait, où que tu t'es délibérement abstenu de traiter le problème).

        En fait, s'il parait peu probable que tu sois poursuivi dans un tel cas de figure (la complicité étant peu évidente à établir), c'est tout de même un bon plan pour avoir droit à la garde à vue selon des motifs qui ne font pas franchement chic, avec examen de rigueur de ta vie privée pour les nécessités de l'enquête.
        Enfin c'est toi qui vois :D
        • [^] # Re: Euh une dernière chose...

          Posté par  . Évalué à 3.

          Qd je parlais de mauvaises actions commises via la ligne du mossieur, je pensai plus à des actes de piratages.
          Par exemple, si un petit malin s'amuse à défacer le site de TF1 via ta ligne, je pense très sincèrement que tu auras de gros ennuis.
          En effet, dans le cas du défacage de TF1, le préjudice financier est enorme: indisponibilité des bandeaux de pubs des annonceurs, etc ... et tu crois pas qu'il vont te croire sur parole quand tu vas leurs dire "c'est pas moi j'ai rien fait".
          Tu es entièrement responsable ! Dans le même genre quelqu'un te vole ta voiture, et va rentrer dans une autre voiture. Evidemment, la voiture étant hors d'usage, le voleur prend ses jambes à son coup ! Et bien c'est ton assurance auto à toi qui va payer les réparations à l'autre voiture ! Et oui, il faut toujours un responsable !
          • [^] # Re: Euh une dernière chose...

            Posté par  (site web personnel) . Évalué à 2.

            > Et bien c'est ton assurance auto à toi qui va payer les réparations à l'autre voiture !

            Et si le voleur a emboutie une voiture à moins de 10 mètres du lieu du vol, l'assurance ne joue plus. C'est l'enfer ces petits caractères en bas des contrats. :-(

            L'analogie avec le piratage d'une ligne wifi est également de mise dans ce cas-là. Il y a eu de loooongues discussions sur F-D sur ce sujet ces derniers jours. Finalement ce que j'en retiens c'est encore des histoires de forensics (qqun a une traduction?) avec des experts qui vont tenter de prouver (au US en tous cas) que la personne dont la ligne est utilisée n'est pas forcément responsable (question de gros sous évidemment).

            Et quand je vois comment sont vendues et configurées les Livebox avec wifi, je pense qu'un quidam pourrait essayer de se retourner contre son FAI s'il a pris soin de lire les caractères microscopiques inscrits en bas du contrat...
          • [^] # Re: Euh une dernière chose...

            Posté par  . Évalué à 2.

            Tu peux m'indiquer à quel article de loi tu te réfère ?

            Je ne connais pas les détails des contrats d'assurance automobile et ne suis pas familier avec les questions de responsabilité civile. Mais le vol est du domaine du pénal,tout comme l'intrusion dans un système informatisé, et en la matière, l'établissement de la culpabilité ne se fait pas au pif.

            Par ailleurs, l'analogie ne colle pas franchement. Dans le cas du « défaçage », l'utilisation de la connexion ne s'est pas faite à l'insu du propriétaire de la connexion, celui-ci ayant mis la connexion à disposition délibérement.
            • [^] # Re: Euh une dernière chose...

              Posté par  . Évalué à 2.

              non, il paraitrai que la sécurité informatique ne serait pas du ressort d'un non informaticien (voir par exemple http://linuxfr.org/comments/611280.html#611280(...) ) Donc si ploum décide de ne pas sécuriser sa ligne, il pourra toujours dire : "je ne savais pas", ou bien "je ne suis pas informaticien". Tu me dira que c'est de la mauvaise fois, mais si le juge (éventuel) dit pareil parce qu'il est aussi lecteur de linuxfr, ploum pourra toujours dire : de toute façon, une clé WEP et un filtrage par adresse MAC, le gamin qui a défacé le site de TF1, il était capable de contourner cela (et sur ce, il sort son pc, et montre comment le faire avec le réseau wifi du tribunal, en direct)
              • [^] # Re: Euh une dernière chose...

                Posté par  . Évalué à 4.

                Disons que l'infraction concernée est, je suppose, une infraction liée à une action positive -- un acte, et non une abstention délibéré.

                Donc même s'il est avéré que ploum aurait pu éviter l'incident, en fonction de ses connaissances, il ne peut probablement pas être condamné. Le seul angle d'attaque serait, je pense, la complicité (puisque ploum ne réunit pas tous les éléments constitutifs de l'infraction), mais celle-ci nécessite aussi un acte positif. La mise à disposition de la ligne est un acte positif mais vu qu'elle n'a pas pour objet specifique de permettre l'infraction concernée, ça ne tiens pas, on est obligé de se focaliser sur l'abstention délibérée de ploum, n'ayant pas cherché à empêcher la commission du délit.
                Et comme le délit n'a pas pour conséquence la mort d'un homme, comme Ploum n'est probablement pas policier, la loi pénale ne condamne pas son abstention.

                En gros, il me parait peu probable que ploum risque quoi que ce soit en terme de condamnation pénale. Par contre, il peut faire l'objet d'une enquête, sa connexion pouvant être l'outil de la commission d'infractions plus ou moins grave executées par une tierce personne.
                Etre placé en garde à vue dans le cadre d'une opération sur des trafics d'images pédophiles, le temps d'avoir pu prouver n'être pas coupable (bien entendu, le prévenu est présumé innocent : mais il va falloir combattre les éléments à charge tels que les logs identifiant la connexion qui vous appartient avec les actes délictuels), preuve faite via un examen fouillé de sa vie privée guidé par les nécessités de l'enquête... tout ceci ne doit pas être spécifiquement agréable. Sans aller jusqu'à des considérations morales (quel rôle social joue t-on en favorisant la commissions d'infractions ? quel rôle social joue t-on en acceptant que certains prennent pour habitude de bénéficier des biens d'autrui à leur insu, sans avoir formulé la moindre demande ?), je pense qu'il a de quoi perdre du temps dans les règles de l'art.
                • [^] # Re: Euh une dernière chose...

                  Posté par  . Évalué à 1.

                  Donc il n'y a pas de moyen "clean" sur le plan légal pour fournir un accès libre à Internet ?
                  • [^] # Re: Euh une dernière chose...

                    Posté par  . Évalué à 2.

                    Ben si, au moins une, tu peux devenir FAI... :) Mais sinon, c'est plus dur. (malheureusement)
                  • [^] # Re: Euh une dernière chose...

                    Posté par  . Évalué à 2.

                    Disons que je pense que si tu désire fournir un tel accès, il faut que tu identifies les bénéficiaires du service et que soient logguées leurs connexions.

                    Il n'est pas certain que ton contrat d'abonné t'autorise à le faire (free par exemple dans ses contrats prévoit que l'utilisation faite de la connexion sera familiale).
                    Mais sur un plan pénal, comme je le disais plus haut, si les risques de condamnation sont faibles (inexistants), je pense qu'il n'y a aucun problème si les utilisateurs sont identifiés. Bon, bien entendu, je ne suis pas spécialiste de la question. Mais a priori, si tu peux facilement identifier (avec des éléments vérifiables) qui serait responsable d'agissements répréhensibles fait avec ta ligne, il n'y a pas de risque qu'il existe « des indices graves et condordants » laissant penser que tu as commis ou tenté de commettre une infraction, et donc pas de risques de garde à vue.
                    • [^] # Re: Euh une dernière chose...

                      Posté par  (site web personnel, Mastodon) . Évalué à 1.

                      Il existe des organismes qui fournissent des accès wifi gratuits comme ça dans leurs locaux... que ce soient les facs souvent, ou même je crois que MacDo le fait dans certains macdos des grandes villes...

                      Ou même, sans être wifi, y a souvent des boutiques, bars, autres, qui laissent un ordinateur librement tourner, et connecté au net, en libre accès pour les clients.

                      Comment ce genre de boîtes se protègent-elles? Car il est certains qu'elles le font (pour les plus importantes ou renseignées du moins). En tous cas, des boîtes comme macdo qui laissent des accès wifi aux clients, on va pas me faire croire qu'ils ont pas pensé à tout au cas où le client ferait des clowneries.

                      N'y a-t-il pas tout simplement possibilité d'une démarche administrative à faire? Genre on va à la mairie pour prévenir qu'on laisse notre connexion libre par philantropie, et ainsi s'il y a des papiers à remplir, ça met les choses aux clair dès le début... Je pense que prévenir les autorités permet de prévenir la casse, et peut-être de se dédouaner un peu de l'utilisation qui pourrait être faite de notre connexion, non?

                      Enfin bon, voilà... mes interrogations sur ce genre de choses, car je trouve cette sorte d'initiative sympa. Et comme il existe bien des boîtes qui fassent ça sans que les flics débarquent chez eux toutes les 5 min... ça doit aussi être possible pour des particuliers!

                      P.S.: pour la petite histoire, un ami m'a parlé d'un de ses potes (oki, c'est un ragôt indirect alors) dont la connexion wifi avait été piratée à son insu, et la police a débarqué chez lui à 7H du mat je crois (il me semble... enfin tôt quoi! Y a une histoire d'heure légale apparemment où la police a pas le droit de perquisitionner pendant la nuit) en défonçant la porte, et l'a plaqué à peine réveillé, embarqué le matos, etc. Il s'est avéré que le gars qui avait piraté sa connex hébergeait des trucs pédophiles, ou quelque chose dans le genre pas très reluisant.
                      Bon le gars a été relâché et disculpé évidemment, sans poursuite après que tout ait été éclairci. Mais je dois imaginer que ça doit pas être très agréable comme surprise au matin, ni même intellectuellement l'accusation, et l'idée de ce à quoi a servi sa connex!

                      Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.