Bonjour,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection
WEP est totalement non secure (cassable par n'importe qui qui télécharge les
bons logiciels sur le Web), alors que les protections WPA (à conditions de
mettre une clef correcte : suffisament longue et n'utilisant pas de mot
"courant") font correctement leur travail.
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...) et où quelqu'un qui entre sur le réseau sans fil
ne peux pas provoquer plus de dégat que n'importe qui sur Internet (encore
que, si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un
réseau, c'est le souscripteur de l'accès internet qui aura les soucis...).
Ce qui est assez agaçant, c'est qu'il y a beaucoup de matériel (routeur,
carte Wifi PCI et PCMCIA), même relativement récent, qui n'offre que le WEP.
Y compris parfois du materiel 802.11g.
J'ai l'impression que les constructeurs de cartes et routeurs ne font pas
d'effort sur ce plan de mise à jour des firmware et pilote.
Pourtant, si j'ai bien compris, il doit être en général possible d'ajouter
le support au moins du WPA-PSK / TKIP sur un materiel qui supporte le WEP
Alors, que faire avec le matériel non estampillé WPA ?
bonjour
Bonjour,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection
WEP est totalement non secure (cassable par n'importe qui qui télécharge les
bons logiciels sur le Web), alors que les protections WPA (à conditions de
mettre une clef correcte : suffisament longue et n'utilisant pas de mot
"courant") font correctement leur travail.
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...) et où quelqu'un qui entre sur le réseau sans fil
ne peux pas provoquer plus de dégat que n'importe qui sur Internet (encore
que, si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un
réseau, c'est le souscripteur de l'accès internet qui aura les soucis...).
Ce qui est assez agaçant, c'est qu'il y a beaucoup de matériel (routeur,
carte Wifi PCI et PCMCIA), même relativement récent, qui n'offre que le WEP.
Y compris parfois du materiel 802.11g.
J'ai l'impression que les constructeurs de cartes et routeurs ne font pas
d'effort sur ce plan de mise à jour des firmware et pilote.
Pourtant, si j'ai bien compris, il doit être en général possible d'ajouter
le support au moins du WPA-PSK / TKIP sur un materiel qui supporte le WEP
Alors, que faire avec le matériel non estampillé WPA ?
bonjour
Bonjour,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection
WEP est totalement non secure (cassable par n'importe qui qui télécharge les
bons logiciels sur le Web), alors que les protections WPA (à conditions de
mettre une clef correcte : suffisament longue et n'utilisant pas de mot
"courant") font correctement leur travail.
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...) et où quelqu'un qui entre sur le réseau sans fil
ne peux pas provoquer plus de dégat que n'importe qui sur Internet (encore
que, si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un
réseau, c'est le souscripteur de l'accès internet qui aura les soucis...).
Ce qui est assez agaçant, c'est qu'il y a beaucoup de matériel (routeur,
carte Wifi PCI et PCMCIA), même relativement récent, qui n'offre que le WEP.
Y compris parfois du materiel 802.11g.
J'ai l'impression que les constructeurs de cartes et routeurs ne font pas
d'effort sur ce plan de mise à jour des firmware et pilote.
Pourtant, si j'ai bien compris, il doit être en général possible d'ajouter
le support au moins du WPA-PSK / TKIP sur un materiel qui supporte le WEP
Alors, que faire avec le matériel non estampillé WPA ?
bonjour
Bonjour,
Bonsoir et bonne année 2006,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection WEP
est totalement non secure (cassable par n'importe qui qui télécharge les bons
logiciels sur le Web), alors que les protections WPA (à conditions de mettre
une clef correcte : suffisament longue et n'utilisant pas de mot "courant")
font correctement leur travail.
On fait ça comment ? Je précise que je suis très débutante dans ce
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Ok, je veux bien mais comment fer ?
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...)
J'ai un firewall sur le PC portable qui fonctionne en wifi
et où quelqu'un qui entre sur le réseau sans fil ne
peux pas provoquer plus de dégat que n'importe qui sur Internet (encore que,
si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un réseau,
c'est le souscripteur de l'accès internet qui aura les soucis...).
<>
Alors, que faire avec le matériel non estampillé WPA ?
Je présente donc mon matériel que je viens d'acquérir sans pour autant
Bonjour,
Bonsoir et bonne année 2006,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection WEP
est totalement non secure (cassable par n'importe qui qui télécharge les bons
logiciels sur le Web), alors que les protections WPA (à conditions de mettre
une clef correcte : suffisament longue et n'utilisant pas de mot "courant")
font correctement leur travail.
On fait ça comment ? Je précise que je suis très débutante dans ce
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Ok, je veux bien mais comment fer ?
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...)
J'ai un firewall sur le PC portable qui fonctionne en wifi
et où quelqu'un qui entre sur le réseau sans fil ne
peux pas provoquer plus de dégat que n'importe qui sur Internet (encore que,
si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un réseau,
c'est le souscripteur de l'accès internet qui aura les soucis...).
<>
Alors, que faire avec le matériel non estampillé WPA ?
Je présente donc mon matériel que je viens d'acquérir sans pour autant
Bonjour,
Bonsoir et bonne année 2006,
Si j'ai bien compris tout ce que j'ai pu lire sur le sujet, la protection WEP
est totalement non secure (cassable par n'importe qui qui télécharge les bons
logiciels sur le Web), alors que les protections WPA (à conditions de mettre
une clef correcte : suffisament longue et n'utilisant pas de mot "courant")
font correctement leur travail.
On fait ça comment ? Je précise que je suis très débutante dans ce
Il apparait donc de salubrité publique de conseiller fortement au maximum,
autour de soi, le passage en WPA.
Ok, je veux bien mais comment fer ?
Le seul cas où le Wep peut être acceptable et un cas où le PC est lui même
protégé (par firewall...)
J'ai un firewall sur le PC portable qui fonctionne en wifi
et où quelqu'un qui entre sur le réseau sans fil ne
peux pas provoquer plus de dégat que n'importe qui sur Internet (encore que,
si quelqu'un fait des "bétises" sur internet en pénetrant ainsi un réseau,
c'est le souscripteur de l'accès internet qui aura les soucis...).
<>
Alors, que faire avec le matériel non estampillé WPA ?
Je présente donc mon matériel que je viens d'acquérir sans pour autant
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
-> appliquer un filtrage sur les adresses mac
-> utiliser une clef longue au format hexa
-> maitriser le niveau d'emission pour en limiter la portée
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
-> appliquer un filtrage sur les adresses mac
-> utiliser une clef longue au format hexa
-> maitriser le niveau d'emission pour en limiter la portée
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
-> appliquer un filtrage sur les adresses mac
-> utiliser une clef longue au format hexa
-> maitriser le niveau d'emission pour en limiter la portée
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
Non, le WEP est archi-vulnérable, c'est un fait.par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
L'ESSID est contenu dans les trames d'association. Donc l'observation
d'une trame d'association donne l'ESSID, aussi compliqué soit-il. En
outre, il n'est pas nécessaire de connaître l'ESSID pour casser la clé
WEP, chose qui se fait sur les trames de données.-> appliquer un filtrage sur les adresses mac
L'observation d'une association ou du moindre trafic valide sur l'AP
donnera immédiatement une addresse MAC valide.-> utiliser une clef longue au format hexa
Ça ne changera pas grand chose. Il faudra juste capturer deux fois plus
de paquets pour casser la clé, ce qui ne représente pas grand chose,
aussi bien en quantité de données qu'en temps de capture.-> maitriser le niveau d'emission pour en limiter la portée
Hormis le fait que cette fonctionnalité soit absente de la plupart des
outils grand public sans les flasher, cette mesure montre souvent son
inefficacité. Une carte plus sensible, plus puissante que la moyenne, ou
avec une antenne externe, même petite, fera l'affaire.
Quel est donc l'intérêt de perdre du temps à empiler des mesures dont
le contournement est à la portée du premier venu, alors que passer en
WPA/WPA2 est si simple aujourd'hui ?
Pour répondre à l'OP, tout matériel estampillé du logo WiFi produit
après 2003 doit supporter le WPA. Cependant, il y a encore des produits
qui nécessite des upgrades : driver, voire firmware, pour les cartes,
firmwaqre pour les AP et autre routeurs.
Pas mal de produits fabriqués avant 2003 disposent de firmwares
supportant au moins le WPA.
Côtés systèmes d'exploitation, WinXP supporte, MacOS X aussi, et les
Unix en utilisant wpa_supplicant (disponible aussi sous win32).
Depuis que je bosse sur du WiFi, le seul matériel que j'ai vu ne pas
supporter le WPA est un AP qui date de fin 2001 (dont le firmware de base
ne supportait même pas le WEP128).
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
Non, le WEP est archi-vulnérable, c'est un fait.
par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
L'ESSID est contenu dans les trames d'association. Donc l'observation
d'une trame d'association donne l'ESSID, aussi compliqué soit-il. En
outre, il n'est pas nécessaire de connaître l'ESSID pour casser la clé
WEP, chose qui se fait sur les trames de données.
-> appliquer un filtrage sur les adresses mac
L'observation d'une association ou du moindre trafic valide sur l'AP
donnera immédiatement une addresse MAC valide.
-> utiliser une clef longue au format hexa
Ça ne changera pas grand chose. Il faudra juste capturer deux fois plus
de paquets pour casser la clé, ce qui ne représente pas grand chose,
aussi bien en quantité de données qu'en temps de capture.
-> maitriser le niveau d'emission pour en limiter la portée
Hormis le fait que cette fonctionnalité soit absente de la plupart des
outils grand public sans les flasher, cette mesure montre souvent son
inefficacité. Une carte plus sensible, plus puissante que la moyenne, ou
avec une antenne externe, même petite, fera l'affaire.
Quel est donc l'intérêt de perdre du temps à empiler des mesures dont
le contournement est à la portée du premier venu, alors que passer en
WPA/WPA2 est si simple aujourd'hui ?
Pour répondre à l'OP, tout matériel estampillé du logo WiFi produit
après 2003 doit supporter le WPA. Cependant, il y a encore des produits
qui nécessite des upgrades : driver, voire firmware, pour les cartes,
firmwaqre pour les AP et autre routeurs.
Pas mal de produits fabriqués avant 2003 disposent de firmwares
supportant au moins le WPA.
Côtés systèmes d'exploitation, WinXP supporte, MacOS X aussi, et les
Unix en utilisant wpa_supplicant (disponible aussi sous win32).
Depuis que je bosse sur du WiFi, le seul matériel que j'ai vu ne pas
supporter le WPA est un AP qui date de fin 2001 (dont le firmware de base
ne supportait même pas le WEP128).
on peut aussi durcir la protection WEP pour la rendre moins vulnérable
Non, le WEP est archi-vulnérable, c'est un fait.par exemple :
-> invalider la diffusion du SSID, nommage durci (en principe en standard)
L'ESSID est contenu dans les trames d'association. Donc l'observation
d'une trame d'association donne l'ESSID, aussi compliqué soit-il. En
outre, il n'est pas nécessaire de connaître l'ESSID pour casser la clé
WEP, chose qui se fait sur les trames de données.-> appliquer un filtrage sur les adresses mac
L'observation d'une association ou du moindre trafic valide sur l'AP
donnera immédiatement une addresse MAC valide.-> utiliser une clef longue au format hexa
Ça ne changera pas grand chose. Il faudra juste capturer deux fois plus
de paquets pour casser la clé, ce qui ne représente pas grand chose,
aussi bien en quantité de données qu'en temps de capture.-> maitriser le niveau d'emission pour en limiter la portée
Hormis le fait que cette fonctionnalité soit absente de la plupart des
outils grand public sans les flasher, cette mesure montre souvent son
inefficacité. Une carte plus sensible, plus puissante que la moyenne, ou
avec une antenne externe, même petite, fera l'affaire.
Quel est donc l'intérêt de perdre du temps à empiler des mesures dont
le contournement est à la portée du premier venu, alors que passer en
WPA/WPA2 est si simple aujourd'hui ?
Pour répondre à l'OP, tout matériel estampillé du logo WiFi produit
après 2003 doit supporter le WPA. Cependant, il y a encore des produits
qui nécessite des upgrades : driver, voire firmware, pour les cartes,
firmwaqre pour les AP et autre routeurs.
Pas mal de produits fabriqués avant 2003 disposent de firmwares
supportant au moins le WPA.
Côtés systèmes d'exploitation, WinXP supporte, MacOS X aussi, et les
Unix en utilisant wpa_supplicant (disponible aussi sous win32).
Depuis que je bosse sur du WiFi, le seul matériel que j'ai vu ne pas
supporter le WPA est un AP qui date de fin 2001 (dont le firmware de base
ne supportait même pas le WEP128).
oui, on sait tout ça
et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
oui, on sait tout ça
et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
oui, on sait tout ça
et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
Didier writes:oui, on sait tout ça
Ah ?
Vu le nombre d'installations faites avec les pieds que je croise, j'ai
des doutes.et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
Mauvais firmware, changer firmware et si pas de firmware disponible,
mauvais équipement, changer équipement.pas de wpa pour les eqpts en 11b désolé
Faux, voyez chez Symbol (Spectrum24 11b), Intel (2011/2011b), cisco
(Aironet 340/350), enfin des constructeurs sérieux quoi.et l'on n'est pas pour autant à ce point victime de piratage.
Encore faut-il que vos données présentent un quelconque intérêt ou
encore que le besoin d'un accès internet pour l'utiliser à des fins
douteuse soit présent.
De plus, la majorité des ap disposent de fonctions de logging qui sont
dans 99% des cas désactivés, donc même s'ils se sont fait troués, le
propriétaire n'est pas au courant, ce qui explique pourquoi on peut
entendre que le piratage d'accès non ou peu protégés n'existe pas.
Didier <charron.didierEnlever@9online.fr> writes:
oui, on sait tout ça
Ah ?
Vu le nombre d'installations faites avec les pieds que je croise, j'ai
des doutes.
et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
Mauvais firmware, changer firmware et si pas de firmware disponible,
mauvais équipement, changer équipement.
pas de wpa pour les eqpts en 11b désolé
Faux, voyez chez Symbol (Spectrum24 11b), Intel (2011/2011b), cisco
(Aironet 340/350), enfin des constructeurs sérieux quoi.
et l'on n'est pas pour autant à ce point victime de piratage.
Encore faut-il que vos données présentent un quelconque intérêt ou
encore que le besoin d'un accès internet pour l'utiliser à des fins
douteuse soit présent.
De plus, la majorité des ap disposent de fonctions de logging qui sont
dans 99% des cas désactivés, donc même s'ils se sont fait troués, le
propriétaire n'est pas au courant, ce qui explique pourquoi on peut
entendre que le piratage d'accès non ou peu protégés n'existe pas.
Didier writes:oui, on sait tout ça
Ah ?
Vu le nombre d'installations faites avec les pieds que je croise, j'ai
des doutes.et dans une logique de piratage on arrive à tout faire et à tout dire
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
Mauvais firmware, changer firmware et si pas de firmware disponible,
mauvais équipement, changer équipement.pas de wpa pour les eqpts en 11b désolé
Faux, voyez chez Symbol (Spectrum24 11b), Intel (2011/2011b), cisco
(Aironet 340/350), enfin des constructeurs sérieux quoi.et l'on n'est pas pour autant à ce point victime de piratage.
Encore faut-il que vos données présentent un quelconque intérêt ou
encore que le besoin d'un accès internet pour l'utiliser à des fins
douteuse soit présent.
De plus, la majorité des ap disposent de fonctions de logging qui sont
dans 99% des cas désactivés, donc même s'ils se sont fait troués, le
propriétaire n'est pas au courant, ce qui explique pourquoi on peut
entendre que le piratage d'accès non ou peu protégés n'existe pas.
délire,délire,délire
délire,délire,délire
délire,délire,délire
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
pas de wpa pour les eqpts en 11b désolé
et l'on n'est pas pour autant à ce point victime de piratage.
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
mais voilà il existe encore des eqpts qui ne supportent pas le WPA
et dans ce contexte le basique est indispensable
on est un peu loin du message initial qui tend à rassurer les
particuliers sur l'utilisation du wep ds un contexte wifi qui supporte
du 11b, faute de pouvoir faire autrement
on est un peu loin du message initial qui tend à rassurer les
particuliers sur l'utilisation du wep ds un contexte wifi qui supporte
du 11b, faute de pouvoir faire autrement
on est un peu loin du message initial qui tend à rassurer les
particuliers sur l'utilisation du wep ds un contexte wifi qui supporte
du 11b, faute de pouvoir faire autrement