WiFi et sécurité

Le par  |  16 commentaire(s)

3 Aspect légal

Je tiens à rappeler à tout le monde que le simple fait de chercher à s'introduire  dans un système d'information ( un réseau informatique et autres ) tombe sous le coup de la loi Godefrain:

    1) Art 462-2 alinéa 1er : délit d'intrusion dans le système d'autrui

        1.1 Art 462-2 alinéa 1er
"Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de
traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende de 2 000 F à 50 000 F ou de l'une de ces 2 peines seulement.
"

        1.2 Système informatique
L'accès indu et le maintien indu dans un système informatique sont incriminés. L'accès non autorisé dans le système est donc réprimé, alors même qu'il n'en ait résulté aucun préjudice. Le seul fait d'entrer dans le système sans qu'il y ait lieu à considérer le but poursuivi ou les conséquences possibles, est incriminable en tant que tel. Le maintien non autorisé dans un système, même de manière parfaitement inoffensive est incriminable. La personne poursuivie doit avoir pénétré le système ou s'être maintenu dans celui-ci sans y avoir droit. Non respect des conditions d'accès au système ou de maintien dans celui-ci.

        1.3 La personne ou élément moral
Il s'agit d'un délit volontaire puisque l'accès et le maintien dans le système doivent avoir été
accomplis frauduleusement. L'auteur ou les auteurs doivent avoir conscience de l'irrégularité de leur
acte. Le maintien volontaire dans un système d'autrui est incriminable.

        1.4 Exemples

  • Piratage d'un compte d'un autre utilisateur en utilisant un faux login
  • Tentative de connexion dans un système en utilisant toutes les combinaisons possibles de login et de mots de passe.
  • Recherche d'informations afin de contourner les mécanismes de sécurité (parcours d'une hiérarchie système ou utilisateur).


A bon entendeur!!


Bien entendu, rien ne vous empêche de tester la sécurité de votre réseau afin de corriger les éventuelles failles de ce dernier.

Vous trouverez ici l'ensemble des outils ( comprenez logiciels ) indispensables pour conduire l'audit de votre réseau WiFi. La liste n'est pas exhaustive, loin s'en faut, mais ces derniers sont tous disponibles librement sur Internet et bien sur gratuit.


3.1 Auditer son réseau


        Faire un audit sur un réseau chiffré avec du WEP 128 avec Linux :

Sous Linux, on peut sans aucun souci trouver tous les outils nécessaires afin d’essayer de tester le cassage d’une clé WEP 128 Bits. Vous pouvez par exemple utiliser un live CD spécialisé pour l’audit de sécurité ( il en existe un grand nombre disponibles sur le net gratuitement bien sûr ).

Ci-dessous, je vais donc vous exposer une méthode qui démontre la faiblesse du système de chiffrement WEP en 128 Bits. Les outils employés fonctionnent ici dans une distribution Linux fonctionnant sur un Live CD qui inclut, entre autres, les outils aircrack, airodump, et wepcrack.

Etape 1 :

Via un shell on lance l'interface sans fil en ligne de commande ( ici eth0 ) avec ipconfig eth0 up , on met en route la carte wifi en somme. Ensuite, on autorise le mode monitor qui permet à la carte Wi-Fi " d'écouter " le trafic avec la commande: iwconfig eth0 mode monitor.

L'étape suivante permet de stocker les données collectées sur une clé USB pour les utiliser plus tard.

Image


Etape 2 :

On indique ensuite à l'outil wepcrack de stocker ses informations sur la clé usb dans un répertoire appelé wepcrack. Ensuite, on lance dans ce même repertoire l'outil airodump sur l'interface WiFi, ce que l'on voit sur cette ligne.

Notez que cet outil permet de générer du trafic fictif afin de pourvoir capturer un maximum de packets ( et donc la partie non chiffrée de la clé ) afin de gagner du temps et donc pouvoir accéder au réseau plus rapidement qu'en attendant du trafic " naturel ".

 

Image

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169601
Prem!!

Ce dossier tombe à merveille
Je suis pour le moment occupé aussi sur le sujet
Grand merci à toute l'équipe
Le #169602
Sympa !
Par contre je voulais connaitre la compatibilité des cartes avec Linux ' Qu'est ce qu'il y a de compatible comme carte PCI ou PCMCIA avec Linux
Le #169603
Je suis très novice en informatique, mais j'ai comme même réussi à comprendre pas mal de choses intéressantes dans votre dossier qui est très bien expliqué.
Il me reste une question, je n'ai jamais mit les pieds dans Linux et je voudrais tester Ubuntu, mais faut-il un firewall et un Antivirus '
Merci d'avance même si ma question n'a pas sa place ici ...
Le #169604
Le firewall est déjà intégré au noyau (mais moins impératif que sous windows)
Antivirus : inutile!
Le #169605
Ce dossier est très intéressant. Il expose clairement la situation en matière de sécurité des réseaux sans fil.

Ceci dit, je ne suis pas du tout d'accord avec la tonalité de l'article. Je ne vois par l'intérêt de faire peur aux gens alors qu'ils ne courrent concrètement pas beaucoup de danger.

Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.

Par ailleurs, pourquoi multiplier les abonnements à internet ' Si chacun a un abonnement à internet et un point d'accès sans fil, c'est de l'argent donné gentiment aux FAI. On peut partager la connexion entre voisins et partager aussi le prix de l'abonnement.
Le #169606
@fudo concernant le cartes compatibles et bien cela dépend du chipset de la carte ...mais dans l'enssemble toutes les cartes fonctionnent avec le driver "par défaut" qui est inclu a l'installation dans linux ( spécifiqueemnt ubuntu) sinon pour la liste des matos compatibles un petit tour sur http://lea-linux.org/cached/index/Fiches:Index.html# devrais te permettre de trouver toutes les réponses dont tu as besoin.
Le #169607
@lumuna

ta réaction est a la fois compréhensible et juste et à la fois complètement fausse... je m'explique:
Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.
FAUX un PC perso et une connection internet intéresse un hacker soit pour s'en servird e relais soit effectivement pour prendre par exemple des login et MDP d'accès au banques.. voir un numéro de CB ..

et si concrêtement il y a peu de danger c'est la ou tu as raison, ce n'est pas une excuse pour ne pas informer les gens et les sensibiliser aux risques existant et bien réel...
d'autre part aimerais tu que ta vie privée soit explorée discéquée par un étranger'' moi pas ...
mais a toi de voir
autre idée fait un petit tour la ou tu habite avec ton pc portable et netstumbler en fonctionnement ... tu sera surpris de voir le nombre de réseaux "en libre accès" ...
up to you camarade !
Le #169608
Sushi +1 !

et j'ajoute même que des sites (voir des forum) sans "valeur" sont la cible d'attaques alors pourquoi un hacker ne testerait pas ses nouveaux outils sur son voisins ' ne serais-ce que pour le fun et la gloire devant ses copains ...
Le #169609
@Griffith

merci, mais un hacker par définition est paranoïaque... et se méfie grandement de ses voisins mais bon ils y a des cas de Scriptkids qui ne se sentent pas concernés... d'ailleurs s'est plus d'eux que viens la réele menace, les autres sont a classer dans deux autres catégories les whitehat et les blackhats qui n'ont pas les mêmes buts ...

je ferais un dossier bientôt a ce sujet pour essayer de remettre un peu d'ordre dans la tête de nos lecteurs qui par manque d'informations confondent hackers, pirates en parlant des utilisateurs de P2P etc...
Le #169610
j'avais pas fait gaffe que c'etait toi qui avait ecrit l'article ...

Toute mes felicitation en tout cas !

Pour mon exemple je pensais effectivement aux "gamin" qui se prenent pour des RoXoR de l'informatique en cassant la protection du reseau de leur voisin.

j'attends tes prochains articles avec impatience
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]