OVH Cloud OVH Cloud

Casser une clef wep

63 réponses
Avatar
Mr Online
Comment on casse une clef web avec ubuntu ? Il parrait que c'est
facile !

Tnx.

10 réponses

1 2 3 4 5
Avatar
SAM
Le 7/20/10 10:44 AM, Olivier Miakinen a écrit :
Le 20/07/2010 01:32, SAM m'a répondu :

Ce n'est pas un peu fastidieux ? (et autoritaire !)



Si je devais le faire plusieurs fois par jour, c'est là que ça
deviendrait fastidieux. Quant à être autoritaire... vu que pour
le moment je suis le seul à avoir voulu charger des énigmes
supplémentaires, on ne peut pas dire ça.



Ha? c'est *ta* DS à toi !
Je croyais que c'était celle de ton petit-fils ?!

Accessoirement j'aimerais que l'on m'explique le danger à laisser une
LiveBox déprotégée (normalement pour qu'un ordi puisse se connecter, il
faut, au moins la première fois, faire lancer manuellement l'acquisition
par la LB, et ce n'est pas qque chose qu'on fait ttes les 5 mn).



LiveBox ? Qui a parlé de LiveBox ?



Ben ... moi m'sieur.
On parle bien de wep-wap-wop-là ... alors ... en passant ...

Voyons d'abord ce que c'est :
<cit. http://fr.wikipedia.org/wiki/Livebox>



un bout de plastique faisant modem et routeur pour se connecter à
Internet en Ethernet ou en WiFi.

Ayant un modem + routeur faisant de la translation d'adresses (NAT), cas
très fréquent, mon réseau local bénéficie d'une certaine protection vis
à vis du monde extérieur. Par exemple, un pirate aura le plus grand mal
à atteindre mon PC ou mon imprimante depuis le grand Internet.



Je pense que la LiveBox fait de même.

Il ne
pourra pas non plus utiliser ma liaison avec mon FAI pour effectuer des
opérations illégales en utilisant mon adresse IP.



Ça je ne sais pas.

Mais si j'ouvre le service Wi-Fi, cela offre une porte d'accès aux
pirates directement dans mon réseau local, et toutes les protections
décrites ci-dessus disparaissent.



Ha ? Scrotche !

Cela étant dit, si tu désires continuer cette intéressante conversation
il vaudrait mieux le faire ailleurs que sur fcolc



Toutafé.

car nous ne sommes plus du tout en charte.



Oui, bon, ben, c'est +/- les vacances ;-)

--
sm
Avatar
GuiGui
Olivier Miakinen a écrit :




Ayant un modem + routeur faisant de la translation d'adresses (NAT), cas
très fréquent, mon réseau local bénéficie d'une certaine protection vis
à vis du monde extérieur. Par exemple, un pirate aura le plus grand mal
à atteindre mon PC ou mon imprimante depuis le grand Internet. Il ne
pourra pas non plus utiliser ma liaison avec mon FAI pour effectuer des
opérations illégales en utilisant mon adresse IP.




C'est pas forcément simple, mais on peut arriver à atteindre la machine
derrière un NAT.
Avatar
Kevin Denis
Le 20-07-2010, Olivier Miakinen <om+ a écrit :
Ayant un modem + routeur faisant de la translation d'adresses (NAT), cas
très fréquent, mon réseau local bénéficie d'une certaine protection vis
à vis du monde extérieur. Par exemple, un pirate aura le plus grand mal
à atteindre mon PC ou mon imprimante depuis le grand Internet. Il ne
pourra pas non plus utiliser ma liaison avec mon FAI pour effectuer des
opérations illégales en utilisant mon adresse IP.



Vu qu'aujourd'hui la majorité des failles sont des failles web, le NAT
n'offre plus de protections. Tu surfes sur une page, tu es infecté, ton
ordinateur va se connecter sur un canal de commande, et obéis aux
ordres. Le NAT ne sert plus à grand chose comme méthode de protection.
--
Kevin
Avatar
Yliur
Le 21 Jul 2010 11:18:10 GMT
Kevin Denis a écrit :

Le 20-07-2010, Olivier Miakinen <om+ a écrit :
> Ayant un modem + routeur faisant de la translation d'adresses
> (NAT), cas très fréquent, mon réseau local bénéficie d'une certaine
> protection vis à vis du monde extérieur. Par exemple, un pirate
> aura le plus grand mal à atteindre mon PC ou mon imprimante depuis
> le grand Internet. Il ne pourra pas non plus utiliser ma liaison
> avec mon FAI pour effectuer des opérations illégales en utilisant
> mon adresse IP.
>
Vu qu'aujourd'hui la majorité des failles sont des failles web, le NAT
n'offre plus de protections. Tu surfes sur une page, tu es infecté,
ton ordinateur va se connecter sur un canal de commande, et obéis aux
ordres. Le NAT ne sert plus à grand chose comme méthode de protection.



A moins qu'il n'y ait plus tellement d'attaques de ce genre parce que
la plupart des machines sont cachées derrière un routeur.

Ce n'est pas parce que les attaques concernent majoritairement d'autres
points plus vulnérables qu'une protection ne sert à rien.
Avatar
Eric Belhomme
Le Wed, 21 Jul 2010 15:54:28 +0200, Yliur a écrit :


Vu qu'aujourd'hui la majorité des failles sont des failles web, le NAT
n'offre plus de protections. Tu surfes sur une page, tu es infecté, ton
ordinateur va se connecter sur un canal de commande, et obéis aux
ordres. Le NAT ne sert plus à grand chose comme méthode de protection.



A moins qu'il n'y ait plus tellement d'attaques de ce genre parce que la
plupart des machines sont cachées derrière un routeur.

Ce n'est pas parce que les attaques concernent majoritairement d'autres
points plus vulnérables qu'une protection ne sert à rien.



la NAT n'a jamais été conçue comme moyen de protection contre les
Vilains, mais comme une rustine/bidouille pour palier au manque d'adresse
IP publiques...
La "protection" que tu evoques n'en est qu'un effet de bord, et est tout
à fait illusoire !

fu2 approprié vers fr.comp.reseaux.ip

--
Rico
Avatar
Yliur
Le Wed, 21 Jul 2010 14:07:50 +0000 (UTC)
Eric Belhomme <rico-{nntp}@ricozome.net> a écrit :

Le Wed, 21 Jul 2010 15:54:28 +0200, Yliur a écrit :


>> Vu qu'aujourd'hui la majorité des failles sont des failles web, le
>> NAT n'offre plus de protections. Tu surfes sur une page, tu es
>> infecté, ton ordinateur va se connecter sur un canal de commande,
>> et obéis aux ordres. Le NAT ne sert plus à grand chose comme
>> méthode de protection.
>
> A moins qu'il n'y ait plus tellement d'attaques de ce genre parce
> que la plupart des machines sont cachées derrière un routeur.
>
> Ce n'est pas parce que les attaques concernent majoritairement
> d'autres points plus vulnérables qu'une protection ne sert à rien.

la NAT n'a jamais été conçue comme moyen de protection contre les
Vilains, mais comme une rustine/bidouille pour palier au manque
d'adresse IP publiques...
La "protection" que tu evoques n'en est qu'un effet de bord, et est
tout à fait illusoire !

fu2 approprié vers fr.comp.reseaux.ip




Tu iras dire ça aux gens infectés par des vers exploitant des failles
dans des services d'un certain SE connu...
Avatar
Web Dreamer
Olivier Miakinen a écrit ce mardi 20 juillet 2010 10:44 dans
:

Ayant un modem + routeur faisant de la translation d'adresses (NAT), cas
très fréquent, mon réseau local bénéficie d'une certaine protection vis
à vis du monde extérieur. Par exemple, un pirate aura le plus grand mal
à atteindre mon PC ou mon imprimante depuis le grand Internet. Il ne
pourra pas non plus utiliser ma liaison avec mon FAI pour effectuer des
opérations illégales en utilisant mon adresse IP.



Il peut laisser des fausse traces provenant de "ton" IP même si ton router
et ton matériel informatique sont éteints et débranchés:
http://tinyurl.com/336ktj2
En "imagé" c'est un peu comme s'il commettrait des infractions avec "ta"
plaque d'immatriculation sur "son" véhicule.
Sauf qu'il ne "commet pas" l'infraction, mais "dépose des traces"
d'infraction avec ton IP.

Regarde aussi un "man nmap":
<quote="exerpt from:man nmap;">
-S <adresse_ip>
Dans certaines circonstances, nmap est incapable de déterminer l'adresse
source. Nmap vous avertira si c'est le cas). Dans cette situation, utilisez
-S avec votre adresse IP (ou l'interface depuis laquelle vous voulez envoyer
les paquets).
Une autre utilisation possible de ce drapeau est d'usurper le scan pour
faire croire aux cibles que quelqu'un d'autre les
scanne. Imaginez une entreprise qui se croit régulièrement scannée par un
concurrent ! Ce n'est pas l'utilisation première ni le but principal de ce
drapeau. Je pense que c'est juste une possibilité intéressante pour les
personnes qui sont au courant avant qu'elles n'en accusent d'autres de les
scanner. -e est généralement requis pour ce type d'utilisation.
</quote>

Il est ainsi possible (avec tout autres choses que nmap) de forger des
pacquets TCP/IP avec une autre IP que la sienne, certes on ne reçoit pas de
paquets en retour, c'est la machine possédant l'IP forgée qui reçoit les
retours, ça ne lui fait pas grand chose (sauf flood), mais ça laisse les
traces de "cette" IP sur la machine vers laquelle les paquets forgés étaient
envoyés.
ex.: sur un réseau local 192.168.1.X/255.255.255.0, la machine 192.168.1.5
peut envoyer des paquets forgés avec l'IP 192.168.1.10 vers la machine
192.168.1.20.
192.168.1.20 réponds donc à 192.168.1.10 (et enregistre la provenance
192.168.1.10) alors que c'est 192.168.1.5 qui émet (en aveugle ne recevant
rien en retour vu que ce n'est PAS "son" IP).
Bref, c'est exactement comme un envoi de courrier anonyme avec fausse
adresse de retour.
Un Pacquet TCP/IP c'est comme une enveloppe avec adresse de l'expéditeur
pour recevoir une réponse. Il est aisé de forger une adresse d'expéditeur
fausse aussi simplement que sur une enveloppe postale (si-si, voir nmap).
Celui qui reçoit le courrier a une fausse adresse de retour. Donc celui qui
l'a émit ne recevra aucune réponse, mais il ne cherche pas de réponse... il
cherche à faire que celui qui reçoit le courrier soupçonne celui dont
l'adresse d'expéditeur est écrit sur l'enveloppe.
Pire, celui qui écrit peut aussi pousser le vice jusqu'à se déplacer pour
"poster" le courrier depuis une boite au lettre proche de l'adresse du soit
disant expéditeur (même réseau local/sous réseau ou noeud ou switch ou hub),
ainsi le cachet de la poste aussi laisse peser tous les soupçons sur cette
adresse d'expédition, qui est pourtant tout à fait innocente au plus haut
point.

Conclusion: l'adresse IP en tant que preuve, est irréfutablement aussi
non-fiable qu'une adresse d'expéditeur "écrite" sur une enveloppe de
courrier diffamatoire ou de menace, c'est à dire d'une fiabilité totalement
nulle et non-avenue... Et donc à *justement* devoir pourvoir être écartée et
ne pas prendre en considération (ou à prendre en considération que la
victime peut justement être en réalité la personne accusée, et que son
accusation soit justement le but recherché).

Pire, rien n'empêche un malfaiteur d'écrire un courrier avec recommandé et
accusé de réception depuis un autre nom et une autre adresse... c'est
vicieux... très vicieux... mais à la portée de tous. En réseau c'est pareil.

Bref, lorsqu'une infraction est commise et ne laisse comme trace qu'une
adresse IP (ou une adresse d'expéditeur écrite sur une enveloppe), la
probabilité qu'il y ait en réalité atteinte à l'article 434-23 du code pénal
( http://tinyurl.com/38s85m8 ) de la part du contrevenant "réel", est
astronomiquement plus élevé que la probabilité que l'adresse écrite sur
l'enveloppe (où l'adresse IP relevée) soit celle de l'auteur réel de
l'infraction, vu la facilité de la chose, et ce sans aucun doute possible!


--
Web Dreamer
Avatar
Eric Masson
Yliur writes:
'Lut,

Tu iras dire ça aux gens infectés par des vers exploitant des failles
dans des services d'un certain SE connu...



Dès lors que tu mets un service à disposition (volontairement ou non,
upnp roulaize badly), la nat n'offre aucune protection...

--
[Attention : « vote OUI [resp. NON] pour fr.comp.os.linux » signifie
pour [resp. contre] la _suppression_ de fr.comp.os.linux.]
[...] Ceci est une réponse automatique à votre vote.
-+- CM in: Guide du linuxien pervers - Roby le robot rame et radote -+-
Avatar
Yliur
Le Wed, 21 Jul 2010 16:42:25 +0200
Eric Masson a écrit :

Yliur writes:
'Lut,

> Tu iras dire ça aux gens infectés par des vers exploitant des
> failles dans des services d'un certain SE connu...

Dès lors que tu mets un service à disposition (volontairement ou non,
upnp roulaize badly), la nat n'offre aucune protection...




C'est-à-dire que le glandu moyen ne fait pas toujours exprès de "mettre
un service à disposition".
Avatar
Eric Masson
Yliur writes:

'Re,

C'est-à-dire que le glandu moyen ne fait pas toujours exprès de "mettre
un service à disposition".



Vala, le glandu moyen aime le plug and play, certains vers aussi, et
donc nat ou pas nat, dès lors qu'upnp est activé, la protection est
complètement illusoire.

Si upnp n'est pas actif, le glandu moyen va faire des trucs intelligents
comme activer la fonction "DMZ" de son routeur/box/whatever, suite aux
conseils de son "pote qui s'y connait", et exposer ainsi sa machine à tous
vents.

Le glandu moins moyen peut aussi tomber face à un outil prévu pour
contourner les dispositifs nat ne filtrant pas sérieusement le traffic,
comme celui-ci :
http://www.bit-tech.net/news/hardware/2010/04/05/hacker-releases-nat-traversal-tool/1

En bref, la nat seule n'est en aucun cas une protection sérieuse, le
filtrage est une obligation si on veut une protection minimale.

--
J'ai reçu un mail parlant d'un petit garçon malade. Je l'ai transféré à
tous ceux que je connaissais. On me dit que c'est un attrape couillons.
Est-ce vrai? Suis-je vraiment aussi con que le prétend ma femme?
-+-C in GNU - Le plus dur dans le mariage, c'est d'en sortir vivant -+-
1 2 3 4 5