OVH Cloud OVH Cloud

Wifi

17 réponses
Avatar
Lolo
Je viens d'acquérir un routeur firewall qui fait aussi Wifi, j'ai commencé
par désactiver la Wifi, car on trouve en téléchargement des outils pour
craquer la clef en quelques heures.
La législation qui limite la protection évolue, mais il semble qu'elle soit
pratiquement obsolète lorsqu'elle sort..
Est'il possible de trouver des mises à jour utilisant des clés de + de 128
bit pour WIFI?

7 réponses

1 2
Avatar
Cedric Blancher
Le Mon, 30 May 2005 15:16:22 +0000, Nicob a écrit :
Quelqu'un a testé avec un SYN spoofé vers un port ouvert (un paquet
injecté == 2 nouveaux paquets cryptés : le SYN/ACK émis par la
machine cible et le RST émis par la machine spoofée) ?


En fait, après réflexion et avis d'un pair, il se pourrait que ce ne
soit pas aussi efficace que prévu, non pas pour le résultat, mais pour
la mise en oeuvre de l'attaque...

1. Cela nécessite 2 machines
2. Un TCP SYN est à priori moins facile à identifier dans le trafic
chiffré qu'une requête ARP
3. Il est plus facile de jouer avec la requête ARP qu'avec un TCP SYN
(surtout si tu as une option IP qui traîne)...
4. Tu dois identifier un port ouvert sur la machine cible, alors que ARP
ne nécessite aucun port ouvert


--
Connaîtriez-vous une adresse oû télécharger un mail bomber ?
Ou bien si vous en avez un (assez simple), pouvez-vous me l' envoyer ?
-+- Y.G. in Guide du Neuneu d'Usenet : NeunEu vA tOuT p3TeR -+-

Avatar
Cedric Blancher
Le Mon, 30 May 2005 21:12:07 +0000, (¯`·..Yttrium ...·?¯) a écrit :
Je m'inquiete pour mes données moi..
Je vais douter de tous mes voisins...


Le WEP, c'est mort. Il ne faut pas compter dessus pour assurer la moindre
protection.

Plus de détails sur cette méthode ?


L'attaque consiste à trouver une requête ARP valide générant une réponse
dans le trafic. Pour se faire, on décode le trafic de broadcast avec
l'attaque chopchop de Korek.
Une fois qu'on l'a, on la rejoue à loisir pour générer du trafic, en
particulier faire tourner les IV, ce qui permet de mettre en oeuvre une
attaque basée sur un vulnérabilité sur les premiers octets d'un flux
chiffré RC4 qui permet de remonter à la clé de chiffrement, donc la
clé WEP (attaque de Fluhrer, Matin et Shamir, optimisée par Korek).
La phase la plus longue est la récupération du trafic, casser la clé se
faisant en moins d'une minute. Il est à noter que la complexité du
cassage de la clé est presque linéaire avec la taille de la clé,
contrairement au bruteforce. Il faut donc juste deux fois plus de temps
pour casser une clé de 128 bits que pour casser une clé de 64 bits...

Aircrack est un outil qui permet de réaliser tout cela.


--
BOFH excuse #286:

Telecommunications is downgrading.

Avatar
Nicob
On Mon, 30 May 2005 21:21:18 +0000, Cedric Blancher wrote:

2. Un TCP SYN est à priori moins facile à identifier dans le trafic
chiffré qu'une requête ARP


On a tout de même une taille censée être fixe (si pas de payload), ce
qui facilite la recherche de "bons" paquets.


Nicob

Avatar
Vincent Bernat
OoO En cette matinée pluvieuse du mardi 31 mai 2005, vers 10:26, Nicob
disait:

2. Un TCP SYN est à priori moins facile à identifier dans le trafic
chiffré qu'une requête ARP


On a tout de même une taille censée être fixe (si pas de payload), ce
qui facilite la recherche de "bons" paquets.


La même qu'un ACK, FIN ou RST. Remarque, dans les deux premiers cas,
on aura sans doute une réponse aussi.
--
BOFH excuse #399:
We are a 100% Microsoft Shop.


Avatar
gomor-usenet
On Mon, 30 May 2005 21:21:18 +0000, Cedric Blancher wrote:

2. Un TCP SYN est à priori moins facile à identifier dans le trafic
chiffré qu'une requête ARP


On a tout de même une taille censée être fixe (si pas de payload), ce
qui facilite la recherche de "bons" paquets.


Nicob


La taille d'un TCP SYN n'est pas si fixe que ça. Les options TCP
implémentées d'un système à l'autre variant quelque peu, la
taille
peut être entre 44 et 64 octets (en comptant l'en-tête IPv4).

--
^ ___ ___ FreeBSD Network - http://www.GomoR.org/ <-+
| / __ |__/ Systems & Security Engineer |
| __/ | ---[ zsh$ alias psed='perl -pe ' ]--- |
+--> Net::Packet <=> http://search.cpan.org/~gomor/ <--+


Avatar
lolo
Oups!!! tout cela refroidit pour utiliser le WIFI, et même pour se
connecter sur un point public, peut'on être vulnérable?
Et quand on pense à la puissance de calcul de certains processeurs ou
des micro avec un OS dépouillé ou Windows embedded, en dehors des
programmes sous windows, vas t'on enterrer la sécurité?
Avatar
Cedric Blancher
Le Wed, 01 Jun 2005 10:00:31 +0000, lolo a écrit :
Oups!!! tout cela refroidit pour utiliser le WIFI,


Il suffit d'utiliser des choses qui tiennent la route de manière
éclairée, comme un WPA-PSK avec une clé bien choisie qui est largement
suffisant pour un accès personnel. Il y a tellement de choses plus
intéressantes et moins bien protégées que le potentiel pirate devrait
passer son chemin, à part évidemment s'il t'en veux personnellement.

et même pour se connecter sur un point public, peut'on être
vulnérable?


Évidemment.
Tous les clients connectés au même réseau public sont susceptibles de
t'attaquer, volontairement (c'est un excellent endroit pour initier une
diffusion virale par exemple) ou on (diffusion virale par exemple). Et
quand on regarde la configuration des firewalls personnels, on trouve
énormément de gens avec une belle exception pour le réseau local (on le
trouve pas mal sur les migrations SP1 vers SP2 par exemple). Et ça tombe
bien, le réseau WiFi public est considéré comme un réseau local :)))


--
Pour le pipo, c'est difficile : d'expérience, la cible exige une
présence humaine sur site, d'où l'usage exclusif d'armes à courte portée
(pointeur à diode, agitation de transparents chamarrés).
-+- AB in GFA : La chasse, avec le pipeau pour appeau -+-

1 2