Je m'excuse de revenir sur un sujet déjà évoqué ici, mais j'ai
l'impression de n'avoir jamais reçu de réponse franche sur le sujet.
Ou alors c'est que je n'ai rien compris, ce qui est également tout à
fait possible.
Si un LAN est connecté à Internet via un routeur, avec une connexion
NATée (une seule adresse IP publique pour tout le LAN ; toutes les
connexions sortantes sont autorisées, toutes les connexions entrantes
sont refusées car routées sur aucune machine), la protection effectuée
par le NAT est-elle suffisante contre les attaques extérieures ?
Un routeur-firewall-machine-à-café, ou une Linux-box avec IPcop par
exemple, apportent-ils une protection supplémentaire ?
Venons-en enfin au cas de la Freebox (configurée en routeur bien
sûr) : j'ai l'impression qu'elle a mauvaise presse ici, et que la
connecter directement à un LAN est une hérésie, mais n'ai jamais
vraiment compris pourquoi. Qu'en est-il ?
Merci d'avance pour vos éclaircissements, en espérant que le
brouillard qui enveloppe les deux neurones qui me restent veuille bien
se dissiper quelque peu...
--
Le grand site de la philosophie animale : <http://perso.edulang.com/philo/>
D'un autre côté, si c'est juste un hotspot, on s'en fout.
Le message de Cédric, c'était :
Le seul truc qui me gêne avec la Freebox (comme avec la 9Box et la Livebox d'ailleurs), c'est qu'elle ne supporte que le WEP quand elle est utilisée en routeur/WiFi.
On peut vouloir configurer la Freebox en routeur pour deux raisons : - utiliser NAT comme premier niveau de sécurité - créer un réseau local avec plusieurs PC Rajouter du Wifi sans cryptage rend invalide les deux raisons, et donc rend inutile la fonctionnalité "routeur" de la Freebox.
Personnellemnet je n'ai pas confiance de toute façon, je n'aime que l'éthernet
Idem. Je dois récupérer un portable un de ces jours, et je pense le connecter en Wifi sur mon PC (ça m'évitera un câble qui se balade), du coup je me suis plongé dans la documentation d'OpenVPN...
On 24 May 2005 07:25:36 GMT, Emmanuel Florac <eflorac@imaginet.fr>:
D'un autre côté, si c'est juste un hotspot, on s'en fout.
Le message de Cédric, c'était :
Le seul truc qui me gêne avec la Freebox (comme avec la 9Box et la
Livebox d'ailleurs), c'est qu'elle ne supporte que le WEP quand elle est
utilisée en routeur/WiFi.
On peut vouloir configurer la Freebox en routeur pour deux raisons :
- utiliser NAT comme premier niveau de sécurité
- créer un réseau local avec plusieurs PC
Rajouter du Wifi sans cryptage rend invalide les deux raisons, et donc
rend inutile la fonctionnalité "routeur" de la Freebox.
Personnellemnet
je n'ai pas confiance de toute façon, je n'aime que l'éthernet
Idem. Je dois récupérer un portable un de ces jours, et je pense le
connecter en Wifi sur mon PC (ça m'évitera un câble qui se balade), du
coup je me suis plongé dans la documentation d'OpenVPN...
D'un autre côté, si c'est juste un hotspot, on s'en fout.
Le message de Cédric, c'était :
Le seul truc qui me gêne avec la Freebox (comme avec la 9Box et la Livebox d'ailleurs), c'est qu'elle ne supporte que le WEP quand elle est utilisée en routeur/WiFi.
On peut vouloir configurer la Freebox en routeur pour deux raisons : - utiliser NAT comme premier niveau de sécurité - créer un réseau local avec plusieurs PC Rajouter du Wifi sans cryptage rend invalide les deux raisons, et donc rend inutile la fonctionnalité "routeur" de la Freebox.
Personnellemnet je n'ai pas confiance de toute façon, je n'aime que l'éthernet
Idem. Je dois récupérer un portable un de ces jours, et je pense le connecter en Wifi sur mon PC (ça m'évitera un câble qui se balade), du coup je me suis plongé dans la documentation d'OpenVPN...
Vincent Bernat
OoO En cette matinée pluvieuse du mardi 24 mai 2005, vers 10:24, Nicob disait:
D'ailleurs, pour ceux qui se demandent pourquoi, le dernier MISC a un article sympa là-dessus, avec la description des attaques mises au point par Korek (désolé pour la pub)
Et ceux qui seront à Rennes la semaine prochaine auront peut-être bien une démo de ma part sur le cassage de WEP avec la beta d'AirCrack (désolé pour la pub, toussa ...)
Il s'agit de la 2.2 ou c'est une version encore plus récente ? -- die_if_kernel("Penguin instruction from Penguin mode??!?!", regs); 2.2.16 /usr/src/linux/arch/sparc/kernel/traps.c
OoO En cette matinée pluvieuse du mardi 24 mai 2005, vers 10:24, Nicob
<nicob@I.hate.spammers.com> disait:
D'ailleurs, pour ceux qui se demandent pourquoi, le dernier MISC a un
article sympa là-dessus, avec la description des attaques mises au point
par Korek (désolé pour la pub)
Et ceux qui seront à Rennes la semaine prochaine auront peut-être
bien une démo de ma part sur le cassage de WEP avec la beta d'AirCrack
(désolé pour la pub, toussa ...)
Il s'agit de la 2.2 ou c'est une version encore plus récente ?
--
die_if_kernel("Penguin instruction from Penguin mode??!?!", regs);
2.2.16 /usr/src/linux/arch/sparc/kernel/traps.c
OoO En cette matinée pluvieuse du mardi 24 mai 2005, vers 10:24, Nicob disait:
D'ailleurs, pour ceux qui se demandent pourquoi, le dernier MISC a un article sympa là-dessus, avec la description des attaques mises au point par Korek (désolé pour la pub)
Et ceux qui seront à Rennes la semaine prochaine auront peut-être bien une démo de ma part sur le cassage de WEP avec la beta d'AirCrack (désolé pour la pub, toussa ...)
Il s'agit de la 2.2 ou c'est une version encore plus récente ? -- die_if_kernel("Penguin instruction from Penguin mode??!?!", regs); 2.2.16 /usr/src/linux/arch/sparc/kernel/traps.c
Cedric Blancher
Le Tue, 24 May 2005 11:05:11 +0000, Emmanuel Florac a écrit :
Oui, enfin je me comprends : je veux dire un point d'accès au net, avec écrit "privé" sur la porte. Maintenant si quelqu'un se connecte en utilisant mon WiFI, ce n'est pas non plus la fin du monde.
Hotspot, c'est un peu un terme consacré, qui désigne les accès publiques...
Pour l'utilisation de ton accès WiFi, ça dépend de ce que va en faire le gars. Personnellement, ça me gênerait que quelqu'un l'utilise sans que je le sache, surtout parce qu'il peut faire des conneries avec. Ce n'est pas la notion de partage qui me gêne, mais plutôt l'imputabilité de ce qui est fait avec, d'autant que je suis responsable juridiquement de mon accès.
Maintenant, si tu es en train de me dire que ton WiFi perso est wide open avec accès libre au net, grand bien t'en fasse. Je ne le ferais pas, de la même manière que je ne laisse pas une prise RJ45 pluggée sur mon LAN disponible dans le couloir de l'immeuble...
Ce qui représente une bonne grosse majorité des gens qui utilisent une [FAI]Box en AP. Ça m'étonnerait. La bonne grosse majorité a un seul et unique ordi, et
le WiFI c'est pour surfer avec cet ordi quand c'est un portable.
Il n'en reste pas moins que c'est un ordi et un routeur qui causent ensembles via un lien réseau. J'appelle ça un réseau local sans fil. Qu'il y ait un, deux, trois ou quarante postes derrière, la problématique de sécurité ne change pas vraiment : on peut accéder au lien réseau et en perturber les communications, qu'elles soient internes ou à destination d'Internet.
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être exploitée par simple injection de trafic, avec un outil comme airpwn par exemple.
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver rigolo à faire serait de coupler un truc exploitant une faille critique (comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour chercher des victimes par ce biais.
-- FB - Il a quand meme decime toute une compagnie de panzers...ah!.. BB - Il etait dans les chars? (Bernard Blier) FB - Nan! Dans la limonade! Sois a ce qu'on te dit!.. -+- Francis Blanche et Bernard Blier, les Tontons Flingueurs
Le Tue, 24 May 2005 11:05:11 +0000, Emmanuel Florac a écrit :
Oui, enfin je me comprends : je veux dire un point d'accès au net, avec
écrit "privé" sur la porte. Maintenant si quelqu'un se connecte en
utilisant mon WiFI, ce n'est pas non plus la fin du monde.
Hotspot, c'est un peu un terme consacré, qui désigne les accès
publiques...
Pour l'utilisation de ton accès WiFi, ça dépend de ce que va en faire
le gars. Personnellement, ça me gênerait que quelqu'un l'utilise sans
que je le sache, surtout parce qu'il peut faire des conneries avec. Ce
n'est pas la notion de partage qui me gêne, mais plutôt l'imputabilité
de ce qui est fait avec, d'autant que je suis responsable juridiquement de
mon accès.
Maintenant, si tu es en train de me dire que ton WiFi perso est wide open
avec accès libre au net, grand bien t'en fasse. Je ne le ferais pas, de
la même manière que je ne laisse pas une prise RJ45 pluggée sur mon LAN
disponible dans le couloir de l'immeuble...
Ce qui représente une bonne grosse majorité des gens qui utilisent une
[FAI]Box en AP.
Ça m'étonnerait. La bonne grosse majorité a un seul et unique ordi, et
le WiFI c'est pour surfer avec cet ordi quand c'est un portable.
Il n'en reste pas moins que c'est un ordi et un routeur qui causent
ensembles via un lien réseau. J'appelle ça un réseau local sans fil.
Qu'il y ait un, deux, trois ou quarante postes derrière, la
problématique de sécurité ne change pas vraiment : on peut accéder au
lien réseau et en perturber les communications, qu'elles soient internes
ou à destination d'Internet.
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la
[FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors
ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec
pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout
faire en WEP.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans
discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être
exploitée par simple injection de trafic, avec un outil comme airpwn par
exemple.
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver
rigolo à faire serait de coupler un truc exploitant une faille critique
(comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour
chercher des victimes par ce biais.
--
FB - Il a quand meme decime toute une compagnie de panzers...ah!..
BB - Il etait dans les chars? (Bernard Blier)
FB - Nan! Dans la limonade! Sois a ce qu'on te dit!..
-+- Francis Blanche et Bernard Blier, les Tontons Flingueurs
Le Tue, 24 May 2005 11:05:11 +0000, Emmanuel Florac a écrit :
Oui, enfin je me comprends : je veux dire un point d'accès au net, avec écrit "privé" sur la porte. Maintenant si quelqu'un se connecte en utilisant mon WiFI, ce n'est pas non plus la fin du monde.
Hotspot, c'est un peu un terme consacré, qui désigne les accès publiques...
Pour l'utilisation de ton accès WiFi, ça dépend de ce que va en faire le gars. Personnellement, ça me gênerait que quelqu'un l'utilise sans que je le sache, surtout parce qu'il peut faire des conneries avec. Ce n'est pas la notion de partage qui me gêne, mais plutôt l'imputabilité de ce qui est fait avec, d'autant que je suis responsable juridiquement de mon accès.
Maintenant, si tu es en train de me dire que ton WiFi perso est wide open avec accès libre au net, grand bien t'en fasse. Je ne le ferais pas, de la même manière que je ne laisse pas une prise RJ45 pluggée sur mon LAN disponible dans le couloir de l'immeuble...
Ce qui représente une bonne grosse majorité des gens qui utilisent une [FAI]Box en AP. Ça m'étonnerait. La bonne grosse majorité a un seul et unique ordi, et
le WiFI c'est pour surfer avec cet ordi quand c'est un portable.
Il n'en reste pas moins que c'est un ordi et un routeur qui causent ensembles via un lien réseau. J'appelle ça un réseau local sans fil. Qu'il y ait un, deux, trois ou quarante postes derrière, la problématique de sécurité ne change pas vraiment : on peut accéder au lien réseau et en perturber les communications, qu'elles soient internes ou à destination d'Internet.
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être exploitée par simple injection de trafic, avec un outil comme airpwn par exemple.
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver rigolo à faire serait de coupler un truc exploitant une faille critique (comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour chercher des victimes par ce biais.
-- FB - Il a quand meme decime toute une compagnie de panzers...ah!.. BB - Il etait dans les chars? (Bernard Blier) FB - Nan! Dans la limonade! Sois a ce qu'on te dit!.. -+- Francis Blanche et Bernard Blier, les Tontons Flingueurs
Vincent Bernat
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers 13:28, Cedric Blancher disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ? -- I WILL TRY TO RAISE A BETTER CHILD I WILL TRY TO RAISE A BETTER CHILD I WILL TRY TO RAISE A BETTER CHILD -+- Marge Simpson on chalkboard in episode 9F03
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers
13:28, Cedric Blancher <blancher@cartel-securite.fr> disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la
[FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors
ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec
pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout
faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec
une clef partagée générée aléatoirement ?
--
I WILL TRY TO RAISE A BETTER CHILD
I WILL TRY TO RAISE A BETTER CHILD
I WILL TRY TO RAISE A BETTER CHILD
-+- Marge Simpson on chalkboard in episode 9F03
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers 13:28, Cedric Blancher disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ? -- I WILL TRY TO RAISE A BETTER CHILD I WILL TRY TO RAISE A BETTER CHILD I WILL TRY TO RAISE A BETTER CHILD -+- Marge Simpson on chalkboard in episode 9F03
Nicob
On Tue, 24 May 2005 11:06:45 +0000, Vincent Bernat wrote:
Il s'agit de la 2.2 ou c'est une version encore plus récente ?
Je ne crois pas qu'il y ait de version plus récente que la 2.2, qui suffit largement ;-)
La plus récente version publique de la 2.2 beta : http://www.cr0.net:8040/code/network/aireplay-2.2.tgz
Nicob
On Tue, 24 May 2005 11:06:45 +0000, Vincent Bernat wrote:
Il s'agit de la 2.2 ou c'est une version encore plus récente ?
Je ne crois pas qu'il y ait de version plus récente que la 2.2, qui
suffit largement ;-)
La plus récente version publique de la 2.2 beta :
http://www.cr0.net:8040/code/network/aireplay-2.2.tgz
On Tue, 24 May 2005 11:06:45 +0000, Vincent Bernat wrote:
Il s'agit de la 2.2 ou c'est une version encore plus récente ?
Je ne crois pas qu'il y ait de version plus récente que la 2.2, qui suffit largement ;-)
La plus récente version publique de la 2.2 beta : http://www.cr0.net:8040/code/network/aireplay-2.2.tgz
Nicob
Cedric Blancher
Le Tue, 24 May 2005 11:58:38 +0000, Vincent Bernat a écrit :
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux firmwares depuis. Ce serait un plus non négligeable en tout cas.
-- OG: Je n'ai jamais vu l'acronyme "APN" et je ne cesse de croiser l'autre. MB: Il va bien ? Mes nommages à madame sa mère. -+- in: Guide du Cabaliste Usenet - Changer les noms de groupes fr -+-
Le Tue, 24 May 2005 11:58:38 +0000, Vincent Bernat a écrit :
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec
une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP
avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux
firmwares depuis. Ce serait un plus non négligeable en tout cas.
--
OG: Je n'ai jamais vu l'acronyme "APN" et je ne cesse de croiser l'autre.
MB: Il va bien ? Mes nommages à madame sa mère.
-+- in: Guide du Cabaliste Usenet - Changer les noms de groupes fr -+-
Le Tue, 24 May 2005 11:58:38 +0000, Vincent Bernat a écrit :
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux firmwares depuis. Ce serait un plus non négligeable en tout cas.
-- OG: Je n'ai jamais vu l'acronyme "APN" et je ne cesse de croiser l'autre. MB: Il va bien ? Mes nommages à madame sa mère. -+- in: Guide du Cabaliste Usenet - Changer les noms de groupes fr -+-
Kevin Denis
Le 24-05-2005, Cedric Blancher a écrit :
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Dans la derniere revue micro ique j'ai feuillete (j'ai oublie le nom,
mais c'est un truc pour debutants non-professionnels) il est indique que pour securiser de maniere absolument fiable un reseau wifi, il faut activer le 128bits. Et cerise sur le gateau (enfin selon le canard) on peut meme cacher aux yeux des mechants n'hacker le ssid de notre reseau a nous. bref.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être exploitée par simple injection de trafic, avec un outil comme airpwn par exemple.
Je n'ai pas veritablement creuse, mais ne melange t'on pas deux choses ici?
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple airpwn. Mais on peut imaginer le meme scenario sur du filaire, non? navigateur vulnerable -> requete http, et notre machine renvoie bien avant le site web une page "fatale", et hop. Sur le meme principe, on a le DNS poisoning qui fonctionne bien.
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi imaginer des machines vulnerables a autre chose, sans besoin de detourner du trafic, amha.
Mais encore une fois, en quoi est-ce specifique au wifi? Pour la facilite d'approche?
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver rigolo à faire serait de coupler un truc exploitant une faille critique (comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour chercher des victimes par ce biais.
en plusieurs etapes, oui.
premier niveau: scanner wifi, et a tout les reseaux ouverts, un mapping du LAN trouve et exploitation d'une faille au choix et replication. deuxieme niveau: scanner wifi, et pour les reseaux WEP, on lance un aircrack puis mapping du LAN, etc..
Maintenant, pourquoi cette limitation "Si l'injection WiFi était possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer la collecte d'information, non? Si un nomade verole se connecte sur son reseau d'entreprise, on s'en fiche un peu que le ver mette trois jours a casser la cle wep, non?
PS: Creer des virus, c'est _mal_ O:) -- Kevin
Le 24-05-2005, Cedric Blancher <blancher@cartel-securite.fr> a écrit :
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la
[FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors
ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec
pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout
faire en WEP.
Dans la derniere revue micro ique j'ai feuillete (j'ai oublie le nom,
mais c'est un truc pour debutants non-professionnels) il est indique que
pour securiser de maniere absolument fiable un reseau wifi, il faut
activer le 128bits. Et cerise sur le gateau (enfin selon le canard)
on peut meme cacher aux yeux des mechants n'hacker le ssid de notre
reseau a nous. bref.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans
discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être
exploitée par simple injection de trafic, avec un outil comme airpwn par
exemple.
Je n'ai pas veritablement creuse, mais ne melange t'on pas deux choses ici?
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter
une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple
airpwn. Mais on peut imaginer le meme scenario sur du filaire, non?
navigateur vulnerable -> requete http, et notre machine renvoie bien
avant le site web une page "fatale", et hop.
Sur le meme principe, on a le DNS poisoning qui fonctionne bien.
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi
imaginer des machines vulnerables a autre chose, sans besoin de detourner
du trafic, amha.
Mais encore une fois, en quoi est-ce specifique au wifi? Pour la facilite
d'approche?
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver
rigolo à faire serait de coupler un truc exploitant une faille critique
(comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour
chercher des victimes par ce biais.
en plusieurs etapes, oui.
premier niveau: scanner wifi, et a tout les reseaux ouverts, un mapping
du LAN trouve et exploitation d'une faille au choix et replication.
deuxieme niveau: scanner wifi, et pour les reseaux WEP, on lance un
aircrack puis mapping du LAN, etc..
Maintenant, pourquoi cette limitation "Si l'injection WiFi était
possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer
la collecte d'information, non? Si un nomade verole se connecte sur son
reseau d'entreprise, on s'en fiche un peu que le ver mette trois jours
a casser la cle wep, non?
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Dans la derniere revue micro ique j'ai feuillete (j'ai oublie le nom,
mais c'est un truc pour debutants non-professionnels) il est indique que pour securiser de maniere absolument fiable un reseau wifi, il faut activer le 128bits. Et cerise sur le gateau (enfin selon le canard) on peut meme cacher aux yeux des mechants n'hacker le ssid de notre reseau a nous. bref.
Je suis mort si mon navigateur est vulnérable? Mais vulnérable à quoi?
Exécution de code par exemple. Présent sur IE depuis 3 ans sans discontinuer, régulièrement sur Mozilla/Firefox. Cette faille peut être exploitée par simple injection de trafic, avec un outil comme airpwn par exemple.
Je n'ai pas veritablement creuse, mais ne melange t'on pas deux choses ici?
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple airpwn. Mais on peut imaginer le meme scenario sur du filaire, non? navigateur vulnerable -> requete http, et notre machine renvoie bien avant le site web une page "fatale", et hop. Sur le meme principe, on a le DNS poisoning qui fonctionne bien.
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi imaginer des machines vulnerables a autre chose, sans besoin de detourner du trafic, amha.
Mais encore une fois, en quoi est-ce specifique au wifi? Pour la facilite d'approche?
Si l'injection WiFi était possible avec les drivers NDIS de base, un ver rigolo à faire serait de coupler un truc exploitant une faille critique (comme Blaster ou Sasser) à un scanner WiFi, voire une WEP cracker pour chercher des victimes par ce biais.
en plusieurs etapes, oui.
premier niveau: scanner wifi, et a tout les reseaux ouverts, un mapping du LAN trouve et exploitation d'une faille au choix et replication. deuxieme niveau: scanner wifi, et pour les reseaux WEP, on lance un aircrack puis mapping du LAN, etc..
Maintenant, pourquoi cette limitation "Si l'injection WiFi était possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer la collecte d'information, non? Si un nomade verole se connecte sur son reseau d'entreprise, on s'en fiche un peu que le ver mette trois jours a casser la cle wep, non?
PS: Creer des virus, c'est _mal_ O:) -- Kevin
Cedric Blancher
Le Tue, 24 May 2005 13:54:43 +0000, Kevin Denis a écrit :
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple airpwn. Mais on peut imaginer le meme scenario sur du filaire, non? navigateur vulnerable -> requete http, et notre machine renvoie bien avant le site web une page "fatale", et hop.
C'est _beaucoup_ plus facile en WiFi qu'en filaire. Pour arriver au même fonctionnement sur un réseau filaire, tu dois :
1. être branché physiquement sur le même brin ethernet que la cible 2. être branchés tous les deux sur un hub
Et encore, il reste une différence, c'est qu'en WiFi, tu n'a pas besoin d'être associé pour faire ça, donc tu n'existe même pas sur le réseau.
Donc reprenons. Tu veux pirater le navigateur de ton voisin du dessus. Tu vas chez lui, tu te branches sur son LAN et tu lui demandes gentillement de surfer un coup ?
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi imaginer des machines vulnerables a autre chose, sans besoin de detourner du trafic, amha.
Je ne détourne pas le trafic, j'injecte une fausse réponse à une requête.
Pourquoi je prends l'exemple du navigateur ? Parce que ça marche même si la machine est correctement firewallée, et que c'est de toutes les applications présentes sur un poste de travail une de celles qui sont utilisées le plus souvent.
Maintenant, pourquoi cette limitation "Si l'injection WiFi était possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer la collecte d'information, non?
Il l'accélère tellement que ça devient possible même si le gars ne fait que passer (genre fenêtre de temps d'un 20e de minutes). En outre, pour faire marcher Aircrack, il te faut une capture 802.11, et les drivers NDIS ne supportent pas le mode monitor (afaik)...
PS: Creer des virus, c'est _mal_ O:)
Oui, mais ça n'empêche pas d'avoir des idées débiles :P
-- (Pour mesurer l'intelligence dans fufe) Facile: un test de Turing. Tu prends une personne dans un groupe sensé, une personne dans fufe. Dès que tu arrives à repérer le trolleur tu détruis le groupe. -+- Ol in Guide du Neuneu Usenet : Maffacre à la fufonneuse -+-
Le Tue, 24 May 2005 13:54:43 +0000, Kevin Denis a écrit :
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter
une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple
airpwn. Mais on peut imaginer le meme scenario sur du filaire, non?
navigateur vulnerable -> requete http, et notre machine renvoie bien
avant le site web une page "fatale", et hop.
C'est _beaucoup_ plus facile en WiFi qu'en filaire. Pour arriver au même
fonctionnement sur un réseau filaire, tu dois :
1. être branché physiquement sur le même brin ethernet que la cible
2. être branchés tous les deux sur un hub
Et encore, il reste une différence, c'est qu'en WiFi, tu n'a pas besoin
d'être associé pour faire ça, donc tu n'existe même pas sur le
réseau.
Donc reprenons. Tu veux pirater le navigateur de ton voisin du dessus. Tu
vas chez lui, tu te branches sur son LAN et tu lui demandes gentillement
de surfer un coup ?
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi
imaginer des machines vulnerables a autre chose, sans besoin de
detourner du trafic, amha.
Je ne détourne pas le trafic, j'injecte une fausse réponse à une
requête.
Pourquoi je prends l'exemple du navigateur ? Parce que ça marche même si
la machine est correctement firewallée, et que c'est de toutes les
applications présentes sur un poste de travail une de celles qui sont
utilisées le plus souvent.
Maintenant, pourquoi cette limitation "Si l'injection WiFi était
possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer
la collecte d'information, non?
Il l'accélère tellement que ça devient possible même si le gars ne
fait que passer (genre fenêtre de temps d'un 20e de minutes). En outre,
pour faire marcher Aircrack, il te faut une capture 802.11, et les drivers
NDIS ne supportent pas le mode monitor (afaik)...
PS: Creer des virus, c'est _mal_ O:)
Oui, mais ça n'empêche pas d'avoir des idées débiles :P
--
(Pour mesurer l'intelligence dans fufe) Facile: un test de Turing. Tu
prends une personne dans un groupe sensé, une personne dans fufe. Dès
que tu arrives à repérer le trolleur tu détruis le groupe.
-+- Ol in Guide du Neuneu Usenet : Maffacre à la fufonneuse -+-
Le Tue, 24 May 2005 13:54:43 +0000, Kevin Denis a écrit :
On a des navigateurs vulnerables, admettons. Il suffit de lui injecter une page "fatale". Pour envoyer du trafic dans du wifi, on a par exemple airpwn. Mais on peut imaginer le meme scenario sur du filaire, non? navigateur vulnerable -> requete http, et notre machine renvoie bien avant le site web une page "fatale", et hop.
C'est _beaucoup_ plus facile en WiFi qu'en filaire. Pour arriver au même fonctionnement sur un réseau filaire, tu dois :
1. être branché physiquement sur le même brin ethernet que la cible 2. être branchés tous les deux sur un hub
Et encore, il reste une différence, c'est qu'en WiFi, tu n'a pas besoin d'être associé pour faire ça, donc tu n'existe même pas sur le réseau.
Donc reprenons. Tu veux pirater le navigateur de ton voisin du dessus. Tu vas chez lui, tu te branches sur son LAN et tu lui demandes gentillement de surfer un coup ?
Ensuite, tant qu'a avoir des navigateurs vulnerables, on peut aussi imaginer des machines vulnerables a autre chose, sans besoin de detourner du trafic, amha.
Je ne détourne pas le trafic, j'injecte une fausse réponse à une requête.
Pourquoi je prends l'exemple du navigateur ? Parce que ça marche même si la machine est correctement firewallée, et que c'est de toutes les applications présentes sur un poste de travail une de celles qui sont utilisées le plus souvent.
Maintenant, pourquoi cette limitation "Si l'injection WiFi était possible avec les drivers NDIS de base"? Le rejeu ne sert qu'a accelerer la collecte d'information, non?
Il l'accélère tellement que ça devient possible même si le gars ne fait que passer (genre fenêtre de temps d'un 20e de minutes). En outre, pour faire marcher Aircrack, il te faut une capture 802.11, et les drivers NDIS ne supportent pas le mode monitor (afaik)...
PS: Creer des virus, c'est _mal_ O:)
Oui, mais ça n'empêche pas d'avoir des idées débiles :P
-- (Pour mesurer l'intelligence dans fufe) Facile: un test de Turing. Tu prends une personne dans un groupe sensé, une personne dans fufe. Dès que tu arrives à repérer le trolleur tu détruis le groupe. -+- Ol in Guide du Neuneu Usenet : Maffacre à la fufonneuse -+-
Vincent Bernat
OoO En ce début d'après-midi ensoleillé du mardi 24 mai 2005, vers 15:41, Cedric Blancher disait:
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux firmwares depuis. Ce serait un plus non négligeable en tout cas.
Cette page semble confirmer tes dires : http://www.issy-sanfil.net/article.php3?id_article'
Cependant, il semblerait que WPA soit activable via une interface web. Le WPA est d'ailleurs indiqué dans les caractéristiques de la boîte : http://www.agence.francetelecom.com/vf/internet_multimedia/pages_fp/livebox_visiointernet.php
Mais cette page indique qu'il faut utiliser WPA par défaut : http://www.wanadoo.fr/bin/frame2.cgi?u=http%3A//assistance.wanadoo.fr/reponse1098.asp
Mais c'est la seule page qui fait mention de WPA, il est donc possible que ce soit une erreur. -- /* James M doesn't say fuck enough. */ 2.4.3 linux/net/core/netfilter.c
OoO En ce début d'après-midi ensoleillé du mardi 24 mai 2005, vers
15:41, Cedric Blancher <blancher@cartel-securite.fr> disait:
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec
une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP
avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux
firmwares depuis. Ce serait un plus non négligeable en tout cas.
Cette page semble confirmer tes dires :
http://www.issy-sanfil.net/article.php3?id_article'
Cependant, il semblerait que WPA soit activable via une interface
web. Le WPA est d'ailleurs indiqué dans les caractéristiques de la
boîte :
http://www.agence.francetelecom.com/vf/internet_multimedia/pages_fp/livebox_visiointernet.php
Mais cette page indique qu'il faut utiliser WPA par défaut :
http://www.wanadoo.fr/bin/frame2.cgi?u=http%3A//assistance.wanadoo.fr/reponse1098.asp
Mais c'est la seule page qui fait mention de WPA, il est donc possible
que ce soit une erreur.
--
/* James M doesn't say fuck enough. */
2.4.3 linux/net/core/netfilter.c
OoO En ce début d'après-midi ensoleillé du mardi 24 mai 2005, vers 15:41, Cedric Blancher disait:
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Je ne sais pas. Les dernière infos que j'ai eu faisaient état de WEP avec des clés préconfigurées (!?). Il y a peut-être eu des nouveaux firmwares depuis. Ce serait un plus non négligeable en tout cas.
Cette page semble confirmer tes dires : http://www.issy-sanfil.net/article.php3?id_article'
Cependant, il semblerait que WPA soit activable via une interface web. Le WPA est d'ailleurs indiqué dans les caractéristiques de la boîte : http://www.agence.francetelecom.com/vf/internet_multimedia/pages_fp/livebox_visiointernet.php
Mais cette page indique qu'il faut utiliser WPA par défaut : http://www.wanadoo.fr/bin/frame2.cgi?u=http%3A//assistance.wanadoo.fr/reponse1098.asp
Mais c'est la seule page qui fait mention de WPA, il est donc possible que ce soit une erreur. -- /* James M doesn't say fuck enough. */ 2.4.3 linux/net/core/netfilter.c
Olivier Masson
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers 13:28, Cedric Blancher disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Si leur SSID contient wanadoo, alors non, c'est toujours du WEP, ce qui ne m'étonnerait pas car ils sont sûr d'être compatible avec toutes sortes de vieux matos et vieux OS. Depuis que j'installe du wifi (bref tout le temps depuis quelques mois), je n'ai encore jamais vu de réseau WPA, si de réseau qui n'envoyait pas leur SSID en braodcast. Et je suis toujours le premier :) (comme encore tout à l'heure : dans un centre d'affaires 6 réseaux visibles avec plus de 50% de signal, 3 non sécurisés, 3 en WEP).
Aussi, la 9box n'a pas toujours pas de WEP il me semble !
Ceci dit, si je préfère voir une parfaite - autant que possible - config de l'OS sans wifi protégé qu'un Win98/WinXPSP0 sous WEP, et mille fois !
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers
13:28, Cedric Blancher <blancher@cartel-securite.fr> disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la
[FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors
ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec
pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout
faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec
une clef partagée générée aléatoirement ?
Si leur SSID contient wanadoo, alors non, c'est toujours du WEP, ce qui
ne m'étonnerait pas car ils sont sûr d'être compatible avec toutes
sortes de vieux matos et vieux OS.
Depuis que j'installe du wifi (bref tout le temps depuis quelques mois),
je n'ai encore jamais vu de réseau WPA, si de réseau qui n'envoyait pas
leur SSID en braodcast. Et je suis toujours le premier :) (comme encore
tout à l'heure : dans un centre d'affaires 6 réseaux visibles avec plus
de 50% de signal, 3 non sécurisés, 3 en WEP).
Aussi, la 9box n'a pas toujours pas de WEP il me semble !
Ceci dit, si je préfère voir une parfaite - autant que possible - config
de l'OS sans wifi protégé qu'un Win98/WinXPSP0 sous WEP, et mille fois !
OoO Peu avant le début de l'après-midi du mardi 24 mai 2005, vers 13:28, Cedric Blancher disait:
Le pire dans l'histoire, c'est que comme on va expliquer aux gens que la [FAI]Box interdit les connexions entrantes (ce qui n'est pas faux), alors ils sont en sécurité (ce qui est faux). Du coup, on se retrouve avec pleins de laptops à poil, pas à jour, branchés sur des boîtes à tout faire en WEP.
Tu précises [FAI]Box, mais la LiveBox n'utilise-t-elle pas du WPA avec une clef partagée générée aléatoirement ?
Si leur SSID contient wanadoo, alors non, c'est toujours du WEP, ce qui ne m'étonnerait pas car ils sont sûr d'être compatible avec toutes sortes de vieux matos et vieux OS. Depuis que j'installe du wifi (bref tout le temps depuis quelques mois), je n'ai encore jamais vu de réseau WPA, si de réseau qui n'envoyait pas leur SSID en braodcast. Et je suis toujours le premier :) (comme encore tout à l'heure : dans un centre d'affaires 6 réseaux visibles avec plus de 50% de signal, 3 non sécurisés, 3 en WEP).
Aussi, la 9box n'a pas toujours pas de WEP il me semble !
Ceci dit, si je préfère voir une parfaite - autant que possible - config de l'OS sans wifi protégé qu'un Win98/WinXPSP0 sous WEP, et mille fois !