Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[HS] J'adore le vocabulaire informatique :-)

11 réponses
Avatar
Dominique
Bonjour,

Un exemple savoureux :

« Un hôte 802.11 scanne périodiquement le réseau, et le point d’accès
répond un Beacon (Probe Response) contenant le SSID (Service Set
IDentifier) indiquant le BSS (Basic Service Set).

La fonction lbs_process_bss() du fichier
drivers/net/wireless/libertas/scan.c analyse ces réponses. Cependant, si
la taille du SSID dépasse 32 octets, un buffer overflow se produit. Ce
débordement ne conduit pas à l’exécution de code.

Un attaquant peut donc employer une réponse WiFi trop longue afin de
stopper les systèmes équipés d’une carte Libertas. »

Petit trip trouvé sur :
http://www.globalsecuritymag.fr/Vigil-nce-Noyau-Linux-deni-service,20081121,6199

Je suppose que ça veut dire quelque chose mais quoi...

Bonne journée,
Dominique

10 réponses

1 2
Avatar
Fabien LE LEZ
On Mon, 24 Nov 2008 07:35:35 +0100, Dominique :

Je suppose que ça veut dire quelque chose mais quoi...



C'est la question que je me pose à chaque fois que je vois un texte
technique traduit en français.
Logiquement, si tu veux comprendre, il faut retraduire en anglais mot
à mot.
Avatar
moi-meme
Fabien LE LEZ wrote:

On Mon, 24 Nov 2008 07:35:35 +0100, Dominique :

Je suppose que ça veut dire quelque chose mais quoi...



C'est la question que je me pose à chaque fois que je vois un texte
technique traduit en français.
Logiquement, si tu veux comprendre, il faut retraduire en anglais mot
à mot.



est-ce que le gars qui a traduit a compris ce qu'il traduisait ?
il faudrait lui demander
Avatar
Kevin Denis
Le 24-11-2008, Dominique a écrit :
Un exemple savoureux :

« Un hôte 802.11 scanne périodiquement le réseau, et le point d’accès
répond un Beacon (Probe Response) contenant le SSID (Service Set
IDentifier) indiquant le BSS (Basic Service Set).

La fonction lbs_process_bss() du fichier
drivers/net/wireless/libertas/scan.c analyse ces réponses. Cependant, si
la taille du SSID dépasse 32 octets, un buffer overflow se produit. Ce
débordement ne conduit pas à l’exécution de code.

Un attaquant peut donc employer une réponse WiFi trop longue afin de
stopper les systèmes équipés d’une carte Libertas. »

Petit trip trouvé sur :
http://www.globalsecuritymag.fr/Vigil-nce-Noyau-Linux-deni-service,20081121,6199

Je suppose que ça veut dire quelque chose mais quoi...



Un point d'accès wifi sert d'aggrégateur pour les stations, de la même manière
qu'un switch permet de relier des stations. On appelle un point d'accès un AP
(pour Access Point).
Un AP envoie des beacon. Imagine un phare au large, régulièrement, la lumière
t'arrive. Idem avec un AP qui envoie régulièrement des beacons.
Contrairement aux phares, une station wifi peut envoyer une requete (en
gros la station demande au phare d'éclairer vers elle).
L'AP va renvoyer plusieurs infos. C'est ce qui permet en wifi de voir
afficher la liste des AP avec deux trois infos (sont ils protégés par
mot de passe ou non, etc..)
Le nom du canal, c'est le SSID, pour Service Set Identifier.

Maintenant, sans avoir creusé, il semble que Libertas n'a pas imaginé que
le SSID puisse faire au delà de 32 caractères.
Que se passe t'il si l SSID fait plus de 32 caractères: Paf, buffer
overflow, et arrêt du système (de l'OS, ou de la pile wifi? c'est non
précisé).
L'article explique que toutefois, aucune exécution de code n'est possible.
--
Avatar
Jonathan ROTH
Le 24.11.2008 11:11, Kevin Denis s'exprima:
Le 24-11-2008, Dominique a écrit :
drivers/net/wireless/libertas/scan.c



Maintenant, sans avoir creusé, il semble que Libertas n'a pas imaginé que
le SSID puisse faire au delà de 32 caractères.



En fait je crois que c'est plutôt le pilote qui est bogué. Pour le nom
du responsable, voir dans les premières lignes du-dit fichier.

Que se passe t'il si l SSID fait plus de 32 caractères: Paf, buffer
overflow, et arrêt du système (de l'OS, ou de la pile wifi? c'est non
précisé).



Amha, erreur de segmentation et/ou core dump, déchargement du pilote, et
le reste continue à tourner.
Avatar
Thierry B.
--{ Kevin Denis a plopé ceci: }--

Un point d'accès wifi sert d'aggrégateur pour les stations, de la même manière
qu'un switch permet de relier des stations. On appelle un point d'accès un AP
(pour Access Point).



A ce propos, une question bête (vu que je n'ai pas trop googlé la
question ;) me vient à l'esprit. Est-il possible, et dans quelles
conditions (matériel, os), de construire avec deux cartes wifi de
base un lien PaP, genre SLIP, avec la sécurité necessaire par
rapport à l'écoute et aux MitM ?

Suite sur fr.comp.reseaux.ip et changement de t0p1c.



--
Il vaut mieux être belle et rebelle que moche et remoche.
Avatar
Pascal Hambourg
Salut,

Thierry B. a écrit :

A ce propos, une question bête (vu que je n'ai pas trop googlé la
question ;) me vient à l'esprit. Est-il possible, et dans quelles
conditions (matériel, os), de construire avec deux cartes wifi de
base un lien PaP, genre SLIP, avec la sécurité necessaire par
rapport à l'écoute et aux MitM ?



C'est possible entre deux machines à travers internet (IPSec, SSL, VPN
chiffrés de toutes sortes), pourquoi ne le serait-ce pas de la même
façon entre deux machines reliées par wifi ? Je ne parle pas du
chiffrement de la liaison wifi elle-même, qui est hors de propos dans ce
forum.
Avatar
Thierry B.
--{ Pascal Hambourg a plopé ceci: }--

question ;) me vient à l'esprit. Est-il possible, et dans quelles
conditions (matériel, os), de construire avec deux cartes wifi de
base un lien PaP, genre SLIP, avec la sécurité necessaire par
rapport à l'écoute et aux MitM ?



C'est possible entre deux machines à travers internet (IPSec, SSL, VPN
chiffrés de toutes sortes), pourquoi ne le serait-ce pas de la même
façon entre deux machines reliées par wifi ?



Pas la moindre idée, c'est pour ça que je viens poser la question.
Je ne m'y connais pas beaucoup en wifi, mais il me semble que
ce n'est pas symetrique: il y a les AP d'un coté, et les stations
de l'autre, non ? Ce n'est pas symétrique comme avec SLIP ?

Je ne parle pas du chiffrement de la liaison wifi elle-même, qui est
hors de propos dans ce forum.



C'est vrai aussi que la question est à la limite de deux mondes.


--
Quand on pense qu'aujourd'hui on a du mal à créer un groupe. Autre
époque, autres moeurs.


fufe s'est fonctionnarisé.
--{ PK, in fcol.debats 2008 }--
Avatar
Pascal Hambourg
Thierry B. a écrit :
--{ Pascal Hambourg a plopé ceci: }--

question ;) me vient à l'esprit. Est-il possible, et dans quelles
conditions (matériel, os), de construire avec deux cartes wifi de
base un lien PaP, genre SLIP, avec la sécurité necessaire par
rapport à l'écoute et aux MitM ?


C'est possible entre deux machines à travers internet (IPSec, SSL, VPN
chiffrés de toutes sortes), pourquoi ne le serait-ce pas de la même
façon entre deux machines reliées par wifi ?



Pas la moindre idée, c'est pour ça que je viens poser la question.
Je ne m'y connais pas beaucoup en wifi



Le wifi crée une couche de liaison similaire à ethernet (trames,
adresses MAC, ethertype...), qui peut transporter des communications IP
auxquelles on peut appliquer toutes les techniques de chiffrement
disponibles pour TCP/IP. C'est aussi bête que ça. Maintenant si tu veux
parler des techniques de chiffrement propres au wifi (WEP, WPA...) c'est
dans le forum à côté, pas ici.

mais il me semble que
ce n'est pas symetrique: il y a les AP d'un coté, et les stations
de l'autre, non ? Ce n'est pas symétrique comme avec SLIP ?



En mode infrastructure avec point d'accès, non, effectivement. Par
contre en mode "ad hoc" les stations communiquent directement sans point
d'accès. Ce n'est pas vraiment du point à point puisqu'il peut y avoir
plus de deux stations, c'est le même type de "point à point" qu'une
liaison ethernet directe entre deux machines.
Avatar
GuiGui
Thierry B. a écrit :
--{ Kevin Denis a plopé ceci: }--

Un point d'accès wifi sert d'aggrégateur pour les stations, de la même manière
qu'un switch permet de relier des stations. On appelle un point d'accès un AP
(pour Access Point).



A ce propos, une question bête (vu que je n'ai pas trop googlé la
question ;) me vient à l'esprit. Est-il possible, et dans quelles
conditions (matériel, os), de construire avec deux cartes wifi de
base un lien PaP, genre SLIP, avec la sécurité necessaire par
rapport à l'écoute et aux MitM ?

Suite sur fr.comp.reseaux.ip et changement de t0p1c.






On appelle ça une liaison ad-hoc si tu le fait au plus simple entre deux
PC.

Si tu veux un peu plus de sécurité, le mieux est de faire un bridge
entre 2 AP avec antennes directionnelle en 802.11a, avec WPA2/TKIP en
AES-CCMP et une passphase longue. Tu ajuste la puissance des 2 AP au
minimum nécessaire pour ne pas baver au delà du vis à vis. Peu importe
l'OS dans ce cas, car tu fais un bridge ethernet-Wifi, donc du moment
que ton PC sait causer via ethernet avec celui d'en face, ça fonctionne.
Avatar
Thierry B.
--{ Pascal Hambourg a plopé ceci: }--

Le wifi crée une couche de liaison similaire à ethernet (trames,



Oké.

dans le forum à côté, pas ici.



fcr.ethernet ?

contre en mode "ad hoc" les stations communiquent directement sans point
d'accès. Ce n'est pas vraiment du point à point puisqu'il peut y avoir
plus de deux stations, c'est le même type de "point à point" qu'une
liaison ethernet directe entre deux machines.



Oui, effectivement, je vois mieux comment les couches se placent.

Merci.


--
--> http://la.buvette.org/POV/ex/ex33.html <--
1 2