Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Pont wifi ethernet securise ??? Quelle solution ???

18 réponses
Avatar
David Josty
Bonsoir,

Afin de recevoir du personnel temporaire (3 personnes), mon entreprise a
louer un appartement à l'étage superieur ou nous sommes.

Pour faire passer le reseau informatique entre les deux etages, nous
reflechisson à l'installation d'un pont Ethernet WIFI.

Notre probleme premier c'est la securité.
Est ce que deux routeurs Linksys WRT54G pouraient faire l'affaire ?
Est il possible de faire du vpn entre ces deux routeurs ?


Peux être existe t'il une meilleure solution ?

Par avance merci.

8 réponses

1 2
Avatar
Cedric Blancher
Le Sun, 10 Apr 2005 06:21:38 +0000, Nicob a écrit :
Simplement s'assurer que le routeur et les cartes supportent de cryptage
*WEP 128bits* (et pas simplement 64)
C'est fini, cette époque !



Record personnel, 1h40 pour une clé WEP 128bits.


--
BOFH excuse #83:

Support staff hung over, send aspirin and come back LATER.


Avatar
Dominique Blas

[...]

Notre probleme premier c'est la securité.
Est ce que deux routeurs Linksys WRT54G pouraient faire l'affaire ?
Est il possible de faire du vpn entre ces deux routeurs ?


Une paire de WRT54G disposant du bon noyau pourra être configurée en

tunnel IPSEC AES128 ou AES256 bit (pas réglementaire mais bon).
Mais cela n'empéchera pas un petit malin de perturber la liaison s'il le
souhaite. Cela reste du WiFi.
En WiFi la confidentialité et l'intégrité peuvent être facilement
préservées mais pas la disponibilité.

Peux être existe t'il une meilleure solution ?
Oui, comme suggéré, une paire de modems VDSL qui, selon la distance

permettont un débits nominal allant juqu'à 20 Mbit/s.

Et là, plus de souci de disponibilité.

db

--

Courriel : usenet blas net

Avatar
Dominique Blas

[...]

Il y a également une autre solution, dans le domaine du sans-fil, mais
elle n'est pas supportée par les WRT54G ni même du reste par la majorité
des produtis du marché. Qui plus est, son débit n'est que de 4 Mbit/s il
s'agit du FH.
Comme plus aucun équipement grand public de ce type n'est vendu de nos
jours il assure lui-même la confidentialité et l'intégrité.
En ce qui concerne la dispo cela reste toujours du sans-fil mais le FG
est plus résistant intrinsèquement que le DS aux perturbations.

db

--

Courriel : usenet blas net
Avatar
Vincent Bernat
OoO En cette fin de matinée radieuse du lundi 11 avril 2005, vers
11:11, Cedric Blancher disait:

Simplement s'assurer que le routeur et les cartes supportent de cryptage
*WEP 128bits* (et pas simplement 64)
C'est fini, cette époque !



Record personnel, 1h40 pour une clé WEP 128bits.


De manière passive, avec rejeu de requêtes ARP ou avec une méthode de
type chopchop ?
--
BEANS ARE NEITHER FRUIT NOR MUSICAL
BEANS ARE NEITHER FRUIT NOR MUSICAL
BEANS ARE NEITHER FRUIT NOR MUSICAL
-+- Bart Simpson on chalkboard in episode 1F22



Avatar
Cedric Blancher
Le Mon, 11 Apr 2005 14:37:14 +0000, Vincent Bernat a écrit :
De manière passive


Nope. Il faut tout de même récupérer un minimum de volumes de trames.

avec rejeu de requêtes ARP ou avec une méthode de type chopchop ?


Un mix des deux. Tu trouves une trames ARP avec chopchop, et tu le rejoues
à volo jusqu'à ce que tu aies assez de monde pour casser la clé.


--
je n'ai jamais repondu aux AAD car je pensais qu'on pouvais pas en tant
que personne qui propose un newgroup...
-+- A in GNU : C'est quoi un groupe de discussion d'ailleurs ? -+-

Avatar
Nicob
On Mon, 11 Apr 2005 09:11:44 +0000, Cedric Blancher wrote:

Record personnel, 1h40 pour une clé WEP 128bits.


Comment décomposes-tu ces "100 minutes pour convaincre" ;-) entre la
collecte et le cassage ?

Btw, vous n'auriez pas croiser un moyen de faire tourner AirCrack (ou
assimilé) depuis un fichier de capture qui "grandit" pendant le cassage ?
Histoire de continuer à générer du trafic pendant qu'on commence la
recherche de clé ...

Encore un truc, j'ai vu que la beta d'AirCrack implémente chopchop avec
une seule carte (et il n'y a pas que PrismII de supporté), et ça c'est
super cool. Ca évite de galérer pour espacer les deux antennes de 50 cm !

Tiens, je suis encore là, moi ? Bon, dernière chose : je ne comprends
pas quand les gens parlent de rejouer une trame ARP (avec un PRGA volé
via chopchop) pendant des heures. Dans mes tests, le PRGA semble "expirer"
et l'AP (ici un WRTG54, avec firmware constructeur v2.04.4) commence alors
à envoyer des messages de dé-association à la MAC utilisée. D'une
part, ça rend la chose peu discrète (le possesseur de la MAC spoofée a
son lien Wifi qui bagote sévèrement) mais en plus ça ne permet
d'accéler la collecte d'IV que pendant quelques minutes. Il faut donc
ensuite choper de nouveaux PGRA valides. Vous confirmez/infirmez ?


Nicob

Avatar
Cedric Blancher
Le Thu, 14 Apr 2005 12:26:58 +0000, Nicob a écrit :
Comment décomposes-tu ces "100 minutes pour convaincre" ;-) entre la
collecte et le cassage ?


À la louche, je dirais que 90% du temps a été passé sur la capture.

Btw, vous n'auriez pas croiser un moyen de faire tourner AirCrack (ou
assimilé) depuis un fichier de capture qui "grandit" pendant le cassage ?
Histoire de continuer à générer du trafic pendant qu'on commence la
recherche de clé ...


En effet, mais bon...

Encore un truc, j'ai vu que la beta d'AirCrack implémente chopchop avec
une seule carte (et il n'y a pas que PrismII de supporté), et ça c'est
super cool. Ca évite de galérer pour espacer les deux antennes de 50 cm !


Oui, et paraît que ça pourrait bientôt tourner sur MadWifi, donc en
802.11a/b/g :))

Tiens, je suis encore là, moi ? Bon, dernière chose : je ne comprends
pas quand les gens parlent de rejouer une trame ARP (avec un PRGA volé
via chopchop) pendant des heures.


Tu entends quoi par PRGA ? En tout cas, chez moi ça marche très bien.


--
Les Arts n'ont rien de rec si ce n'est pour les pauvres d'esprits.
Et ils n'ont rein n'ont plus de scientiphiques même si parfois ils
s'en servent comme appuis.
-+- SM in: Guide du Cabaliste Usenet - Aice de l'arts ? Grouiiiik ! -+-

Avatar
Nicob
On Thu, 14 Apr 2005 15:46:56 +0000, Cedric Blancher wrote:

À la louche, je dirais que 90% du temps a été passé sur la capture.


OK. Ca me semble beaucoup, 90 minutes de capture ...

En effet, mais bon...


T'es sûr que tu avais fini ta phrase ? .-)

Tu veux peut-être dire qu'étant donné qu'il faut peu de temps pour
casser la clé, ce n'est pas la peine de faire en parallèle la collecte
et le cassage. C'est ça ?

Encore un truc, j'ai vu que la beta d'AirCrack [...]


Oui, et paraît que ça pourrait bientôt tourner sur MadWifi, donc en
802.11a/b/g :))


D'après le README, ça marche *déjà* pour Atheros/madwifi et Prism54
(en plus bien sûr de PrismII avec wlan-ng). Mais je n'ai testé que
PrismII (sous un 2.6).

Tiens, je suis encore là, moi ? Bon, dernière chose : je ne comprends
pas quand les gens parlent de rejouer une trame ARP (avec un PRGA volé
via chopchop) pendant des heures.


Tu entends quoi par PRGA ? En tout cas, chez moi ça marche très bien.


Par PRGA, j'entendais le keystream utilisé pour faire le XOR sur les
données afin d'obtenir la version cryptée. Donc dans le cas d'une
attaque de type 'chopchop' avec un paquet ARP "fait maison". Mais il
faudra que je refasse des tests, je me suis peut-être déchiré
quelquepart ...

Là, par contre, j'arrive à générer 10.000 IV à la minute par de la
simple ré-injection de trame ARP (ie. pas de chopchop), et comme tu le
disais, il n'y a pas de limite de temps. Je viens de casser du WEP-128 en
16 minutes de capture/injection + 1 seconde d'AirCrack ;-)))

Faut aussi que je teste la ré-injection de paquet TCP SYN. Ca fait deux
(SYN/ACK et RST) nouveaux paquets pour chaque injection dans le cas d'un
port ouvert !


Nicob


1 2