[Topic Unique] Wi-fi@Linux: Viendez couper vos câbles !

Wi-fi@Linux: Viendez couper vos câbles ! [Topic Unique] - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 31-07-2005 à 05:24:50    

*
 
 

ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!
 
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU

 
 
Ce topic à pour but de vous en aprendre toujours plus sur le Wi-Fi, par la meme occasion, il met aussi en avant les problèmes de sécurité liés aux connexions sans fils... et il n'a rien à voir avec un tutorial de hacking.
Aller, prenez un bon paquet d'aspirines et c'est parti:
 
Wardriving, warwalking, warstrolling... Qu'est-ce que c'est ?
 
WarXing consiste à scanner les réseaux WLAN non sécurisés en circulant dans les zones urbaines avec un matériel préparér pour la détection. Il existe différents types de warXing qui dépendent des méthodes de déplacement. Si nous nous déplaçons à pied, on l'appelle warwalking (warstrolling), si nous sommes en canot, c'est warboating, en delta-planche ou en avion - warflying. Le plus populaire est wardriving qui utilise la voiture en tant que le moyen de transport. Si, en plus, nous marquons les bâtiments où se trouvent les réseaux WLAN, on donne le nom de warchalking. Le résultat principal de warXing est l'acquisition d'accès au réseau de la société, et par conséquent, à Internet.
 
Introduction aux réseaux WLAN
 
Les réseaux sans fil IEEE 802.11 utilisent des bandes radio RF (en anglais Radio Frequency) de fréquence de 2,4 GHz ou de 5 GHz pour réaliser la transmission. Grâce à l'utilisation des techniques de modulation radio avancées, ils sont devenus le système de communication infaillible et résistant certaines perturbations. En plus, ils permettent la transmission des données à haut débit. Grâce à l'utilisation des antennes appropriées, la communication entre les points éloignés les uns par rapport à d'autres même de plusieurs kilomètres est possible. C'est pourquoi, les réseaux WLAN remplacent le plus souvent le câblage structurel traditionnel, bien que, pour l'instant, ils soient utilisés plutôt pour compléter l'infrastructure de câbles existante. Les solutions des réseaux WLAN apparaissent vite à certains endroits où le câblage est difficile à réaliser et onéreux, et qu'on compte sur la mobilité, la souplesse, l'extensibilité et la simplicité de l'installation. Grâce à cette grande disponibilité, cette technologie propose un large éventail d'applications. La technologie IEEE 802.11 est utilisée le plus souvent par les sociétés modernes qui veulent assurer la mobilité et la souplesse à leurs employés dans les bureaux. Cet état des choses est également du à la popularisation des ordinateurs portables et mobiles. Les réseaux WLAN sont aussi utilisés dans les domaines de la fabrication et du stockage où les employés peuvent accéder facilement à une base de données centralisée lorsqu'ils se trouvent dans des entrepôts. Ils sont également populaires sur les campus universitaires, et dans les lieux où il n'est pas rentable de réaliser le câblage structurel vu le caractère temporaire de l'installation (par exemple, bureaux temporaires, salles d'exposition etc.). Parfois, l'utilisation des réseaux sans fil devient une nécessité comme, par exemple, dans le cas d'anciens bâtiments historiques où le câblage traditionnel n'existe pas. De plus en plus, les avantages de la technologie sans fil sont appréciés par les fournisseurs d'acces Internet qui utilisent les réseaux WLAN pour assurer la communication radio entre les bâtiments, et pour fournir le signal au client final ce qui résoud le problème de la dernière mille. Ces opérateurs sont appélés les WISP (en anglais Wireless Internet Service Provider). Les points qui donnent l'accès à l'Internet dans les lieux publics (aéroports, hôtels, cafés, restaurants, centres commerciaux) avec utilisation de la technologie IEEE 802.11 deviennet également de plus en plus populaires. Ils s'appelent des Hotspots. A présent, la mise en application des réseaux sans fi l dépasse considérablement les limites des réseaux locaux WLAN (en anglais Wireless Local Area Network), plusieurs sociétés les utilisent pour construire des réseaux WWAN (en anglais Wireless Wide Area Network) pouvant s'étendre dans une zone plus étendue. Ces deux types de réseaux sont décrits à l'aide de la notion WLAN.
 
Architecture des réseaux WLAN
 
Pour être opérationnel, chaque réseau sans fil exige au moins deux appareils qui jouent le rôle d'un émetteur et d'un récepteur radio. Les composants du réseau sans fil sont les stations clientes (STA) et les points d'accès (AP). Le réseau, composé de deux appareils au minimum, par exemple (STA, STA) ou (STA, AP) est appelé le BSS (en anglais Basic Service Set). Il est possible de relier plusieurs BSS par une liaison appelée système de distribution afin de constituer un ensemble de services étendu, ESS en abrégé (en anglais Extended Service Set).
Tous les appareils qui fonctionnent dans le cadre d'un BSS doivent avoir la même valeur du SSID (en anglais Service Set Identifier) qui est l'identificateur du réseau. En règle générale, c'est une suite de texte décrivant la destination d'un réseau, part exemple: bureau. Obligatoirement, tous les appareils sur un réseau donné doivent utiliser le même canal qui définit la fréquence de travail d'un appareil donné. En Europe, les dispositions de l'Institut Européen des Standards de Télécommunication ETSI (en anglais European Telecommunications Standards Institute) sont en vigueur. Nous pouvons utiliser 13 canaux (de 1 à 13) pour la bande de 2,4 GHz. Aux Etats-Unis (yes aux states :p), les dispositions de la Commission Fédérale de Communication FCC (en anglais Federal Communications Commisions) sont en vigueur et vous pouvez
y utiliser 11 canaux dans la bande de 2,4GHz. La même étendue de canaux est autorisée par le DOC pour le Canada. Au Japon, le MKK autorise l'utilisation de 14 canaux. Nous devons faire attention à ce que les appareils que nous achetons soient compatibles avec les dipositions de
l'ETSI ou de l'Institut de Communication.
Dans le cas le plus simple, le réseau sans fil peut se composer de deux stations équipées de cartes résaux sans fil. Ces stations peuvent alors communiquer en mode peer-to-peer qui est appelée le mode Ad-Hoc ou le mode temporaire car le réseau ne se compose pas d'éléments fixes. Comme presenté si dessous:
 
*
 
Il faut noter qu'on distingue deux modes Ad-Hoc:
•L'ancien mode Ad-Hoc non-802.11, conçu par la société Lucent, avait pour but de présenter seulement le principe de fonctionnement des réseaux WLAN mais au fur et à mesure il est devenu populaire dans les milieux de fabrication. Du fait que ce mode ne prend pas en compte l'SSID, il permet aux stations avec différents SSID de communiquer entre elles. Son utilisation n'est pas recommandé étant donné qu'il n'est pas conforme au standard IEEE 802.11.
•Un nouveau mode est conforme au standard IEEE 802.11. Il est conseillé de l'utiliser pour la construction des réseaux à topologie peer-to-peer. Ce mode est nommé l'IBSS (Independent BSS). En mode Ad-Hoc, toutes les stations se contactent directement ce qui peut engendrer différentes difficultés et problèmes. Pourquoi? Malgré les apparences, la mise en place correcte de ce type d'installation, surtout avec un plus grand nombre  d'appareils, n'est pas une tâche triviale et exige un savoir-faire solide. Il est très difficile de mettre en place les ordinateurs de cette façon qu'ils se voient au niveau radio et qu'ils ne perdent pas en même temps de la souplesse et de la mobilité pour lesquelles ce standard a été conçu. La résolution de ce problème consiste, en général, à transformer l'une des stations en passerelle ou routeur qui dirige le trafic vers d'autres stations clientes. Dans ce cas-là, nous devons nous assurer que chaque station ait la connection radio avec la passerelle.
Malheuresement, la solution basée sur le mode Ad-Hoc a beaucoup de défauts et elle exige beaucoup de travail. Ici, le mode appelé Infrastructure ou le mode Stationnaire (il contient certains éléments fixes, y compris la connexion au réseau de câbles) viennent a notre secours. Il fonctionne très bien dans le cas d'installations plus complexes. Une station de base, appelée également AP (Access Point), reprend le rôle de la passerelle/routeur. Toutes les stations équipées de cartes sans fil communiquent uniquement avec cet appareil qui garantit la communication entre tous les clients. Les AP offrent aussi la possibilité de roaming, à savoir la redirection des clients vers le point d'accès aux paramètres du signal radio plus performants (par exemple, après la perte complète du signal). Les AP offrent également des mécanismes de vérification et beaucoup d'autres fonctions différentes (par exemple, la désactivation de la communication client-client) ce qui augmente le niveau de sécurité de ce réseau. La plupart des AP sont équipés de deux interfaces: ethernet et l'interface sans fil. C'est du au fait que ces appareils sont utilisés, en principe, pour relier le réseau sans fil avec le réseau de câbles existant. Le passage entre la communication sans fil et celle de câbles est automatique grâce aux mécanismes de bridge implémentés (ponts). Dans cette solution, les deux réseaux physiques sont considérés comme un ensemble logique.
D'autres points d'accès sont dotés de mécanismes de routage avancé et de beaucoup d'autres fonctions. A noter que plusieurs appareils gèrent plusieurs modes qui ne font pas partie du standard 802.11 et permettent de créer les structures beaucoup plus complexes. Le schéma exemplaire du réseau à topologie infrastructure:
 
*
 
Standards des réseaux WLAN
 
    IEEE 802.11 (-DS i -FH)
 
La première version du standard IEEE 802.11 a été adoptée en 1997. A cette époque-là, on a élaboré une méthode de transmission de données à l'aide des réseaux sans fil à débit jusqu'à 2MBit/s sur la fréquence de 2,4 Ghz. A présent, cette méthode est mise en oeuvre dans les domaines de l'Industrie, et de l'iSM (Industrial, Science, Medical). Deux techniques d'étalement de spectre ont été également proposées: la DSSS (802.11-DS) et la FHSS (802.11-FH). La technologie DSSS (Direct Sequence Spread Spectrum) est une modulation de l'étalement de spectre avec une séquence directe des bits. La transmission de bits dans une bande de fréquence bien définie est son trait principal. Par contre, la technologie FHSS (Frequency Hopping Spread Spectrum) est une modulation de l'étalement de spectre par saut de fréquence. Elle utilise la modulation de fréquence pseudo-aléatoire. Ces deux méthodes de modulation de fréquence ont été créé pour satisfaire les besoins militaires et assurer l'infaillibilité, l'integrité et la sécurité de la transmission.
Quant à la FHSS, le signal peut pénétrer mieux des obstacles et il est plus résistant aux perturbations. Plusieurs réseaux peuvent donc travailler dans une même bande sans se perturber. En outre, le changement de fréquence assure la meilleure sécurisation de la couche physique contre les pirates qui ne sauront pas quelle fréquence choisir pour recevoir le signal entier. Cela signifie également que le roaming est donc plus rapide. Pourtant un avantage principal de la DSSS, qui lui a gagné le public, consiste à obtenir des transmissions plus rapides dans une bande radio. Actuellement, la plupart des réseaux sans fil utilisent la modulation de fréquence DSSS. Après avoir élaboré la première version du standard IEEE 802.11 (-DS i -FH), les groupes de travail énumérés de "a à i" ont commencé à travailler sur l'optimisation de cette version. De nombreuses sociétés ont conçu également leurs propres extensions (proprietary).
 
    IEEE 802.11b
 
Le standard IEEE 802.11b adopté en 1999, souvent appelé Wi-Fi (Wireless Fidelity), est devenu le standard des réseaux sans fil le plus populaire (avec le "g" ). Il est successeur direct du premier standard IEEE 802.11. Le fait qu'il permet d'obtenir un plus haut débit est une différence principale entre ces deux standards. Le IEEE 802.11b utilise la modulation de fréquence DSSS et, grâce à la modulation CCK (en anglais Complementary Code Keying), il permet d'obtenir la transmission jusqu'à 11 MBit/s dans la bande radio sur la fréquence de 2,4 GHz. A ce propos, il est à noter que les transferts atteints dans la bande radio ne signifient pas "les transferts réels de données". Dans le cas du standard IEEE 802.11b, le débit maximal est de 5,5 Mbit/s environ. En 2001, la société TI (Texas Instruments) a proposé des optimisations relatives au standard 802.11b permettant d'obtenir les transmissions jusqu'à 22 MBit/s dans une bande radio. Ce standard a été baptisé 802.11b+. Il utilise la modulation de fréquence DSSS avec la modulation PBCC (Packet Binary Convolutional Coding). Le système ACX100 conçu par la TI est le premier chipset qui gère ce standard.
 
    IEEE 802.11g
 
Le standard IEEE 802.11g, ratifié au mois de juin 2003, permet d'atteindre la vitesse jusqu'à 54 MBit/s sur la fréquence de 2,4 GHz. Une nouvelle technologie de modulation de fréquence appelée OFDM (en anglais Orthogonal Frequency Division Multiplexing) est ici mise en oeuvre. La compatibilité avec 802.11b est un avantage de ce standard.
 
   IEEE 802.11a
 
Le standard IEEE 802.11a, souvent appelé Wi-Fi5, adopté en 1999, comme le standard IEEE 802.11g, il permet d'obtenir les transferts jusqu'à 54MBit/s avec la modulation de fréquence OFDM. Pourtant, il utilise la bande U-NII (Unlicensed National Information Infrastructure), à savoir la fréquence de 5 GHz, et c'est pourquoi il n'est pas compatible avec 802.11b en ce qui concerne la couche physique. Les produits qui fonctionnent dans la bande de 5 GHz sont plus résistants aux perturbations par rapport à ceux fonctionnant dans la bande de 2,4 Ghz. En outre, la bande de 5 GHz est plus encombrée par rapport à celle de 2,4 GHz (téléphones sans fil, fours à micro-ondes, appareils bluetooth, ...). Malgré nombreux avantages, les portées diminuées de moitié sont un inconvénient assez important. En outre, les fabricants européens sont obligés à satisfaire des exigences sévères de l'ETSI et implémenter les fonctions TPC et DFS car ces fréquences sont utilisées par de nombreuses installations militaires et gouvernementales. Les mécanismes de contrôle de la puissance du signal TPC (Transmit Power Control) imposent les limites de puissance au moment où un appareil fonctionne plus près de la station principale. Par contre, la sélection dynamique de fréquence DFS (Dynamic Frequency Selection) permet aux appareils de changer automatiquement le
canal pour éviter toute interférence avec d'autres systèmes de communication. La société Proxim a proposé une extension au standard IEEE 802.11a appelée le mode Proxim 2X. Grâce à l'utilisation de deux canaux pour la transmission, elle permet d'obtenir le débit dans la bande radio au niveau de 108 Mbit/s (2 x 54 Mbit/s) (miam :)).
 
    D'autres standards
 
Actuellement, les travaux sur les standards qui apportent des extensions aux standards commentés ci-dessus, part exemple le IEEE 802.11e qui complète les standards par des exigences QoS (en anglais Quality of Service) ou le IEEE 802.11i qui vise à mettre en oeuvre meilleurs mécanismes de sécurité sont menés. A présent, des produits gérant les standards 802.11 DS, FH, a, b , g, et i, en partie, sont disponibles sur le marché.
     
    Wi-Fi/Wi-Fi5
 
Il vaut la peine d'examiner les changements opérés par l'organisation Wi-Fi Alliance. Cette organisation a pour vocation de tester et certifier les appareils sans fil de différents fabricants afin d'assurer leur compatibilité. Auparavant, les appareils recevaient le titre Wi-Fi (802.11b) ou Wi-Fi5 (802.11a). A la fin de 2002, Wi-Fi Alliance a décidé de rénoncer à utiliser l'appellation Wi-Fi5 en faveur de Wi-Fi. C'est pourquoi, tous les appareils sans fils certifiés vont maintenant recevoir le titre Wi-Fi Certified indépendamment des standards gérés. Malheureusement, plusieurs fabricants utilisent toujours l'appellation Wi-Fi5 pour désigner 802.11a.
Voila c'est tout pour l'intro... :)
Passont aux traveaux pratiques...
 
Système d'exploitation
 
Le meilleur système sera Linux. Malheuresement, les systèmes Windows n'offrent pas un si riche jeu de logiciels, surtout pour réaliser des tâches plus avancées.
Pourquoi pas un système *BSD ? Tout simplement car j'ai trop l'habitude des systemes Linux, malgres tout, ces operations sont "facilement" realisables sous *BSD.
Il est conseillé d'installer une nouvelle distribution avec les bibliothèques les plus récentes. Personnellement, j'ai utilisé la distribution Debian 3.1. La distribution BackTrack est aussi digne d'être recommandée, elle est d'ailleurs orientée wardriving.
 
Matériel
 
Nous avons besoin d'un appareil responsable du traitement des données, commode à utiliser pendant le déplacement. Je conseille l'ordinateur portable.
    Ordinateur portable/PDA
Malheuresement, les PDA permettent seulement d'effectuer des opérations toute simples comme, par exemple, le scannage des réseaux WLAN. Ils peuvent être insuffisants en ce qui concerne la réalisation de différents types d'attaques. C'est pourquoi, l'ordinateur portable paraît être une solution optimale.
    Carte sans fil
Il nous faudra également une carte sans fil, et même deux cartes, l'une d'entre elles sera utilisée pour le scannage et l'autre pour se brancher au réseau.
Etant donné la popularité du standard 802.11b, il serait mieux de sélectionner une carte conforme à ce standard. Il faut également faire attention à ce que la carte soit conforme aux exigences de l'ETSI ou de l'Institut de Communication. Outre cela, le chip doit être géré par Linux.  
Il est recommandé de choisir la carte qui est branchée à l'ordinateur portable à l'aide du connecteur PCMCIA (les cartes wi-fi usb marche tres bien avec les nouvelles distributions), je vous conseille d'acheter 2 cartes wi-fi gerant les normes 802.11g/b, une antenne externe (si vous etes en voiture) est recommandée.
 
Outils
 
Tout d'abord, nous devons installer l'analyseur des réseaux sans fil 802.11x. Le choix d'outils est très grand mais kismet est, je pense, le plus apte a ce genre de taches. L'installation du logiciel est très facile et intuitive. Nous aurons également besoin d'un logiciel permettant de trouver la clé WEP des réseaux sécurisés par ce type de chiffrement.  
Actuellement, nous pouvons choisir entre 3 outils:  
WEPCrack (http://wepcrack.sourceforge.net/ )  
ou
Air-Snort (http://airsnort.shmoo.com/)
ou
Aircrack, développé par devine (http://www.cr0.net:8040/code/network/).
 
Nous aurons également besoin des outils standard utilisés par tous les chercheurs des réseaux étrangers:
• nmap (http://www.nmap.org/),
• thcrut (http://www.thc.org/thcrut/),
• hping (http://www.hping.org/),
• dsniff (http://www.monkey.org/~dugsong/dsniff/),
• ettercap (http://ettercap.sourceforge.net/),
• ggsniff (http://ggsniff.sourceforge.net/),
• p0f (http://lcamtuf.coredump.cx/),
• amap (http://www.thc.org/amap/),
• vmap (http://www.thc.org/vmap/)
• nbtscan (http://www.unixwiz.net/tools/nbtscan.html).
(liens a verifier)
 
On démarre !
 
Tout d'abord, il est conseillé de changer l'adresse matérielle (MAC) des interfaces sans fil pour rendre l'identification de nos cartes plus difficile.  
Dans ce but, nous saisissons les adresses MAC sélectionnées d'une manière aléatoire à l'aide de ifconfig:
 
 


# ifconfig eth0 down
# ifconfig eth1 down
# ifconfig eth0 hw S
   ether 00:01:02:03:04:05
# ifconfig eth1 hw S
   ether 00:02:03:04:05:06
# ifconfig eth0 up;
# ifconfig eth1 up


 
 
Pour vérifier si les adresses MAC ont été modifiées correctement, nous faisons exécuter de nouveau la commande ifconfig et nous vérifions la valeur du champs Hwaddr. Ensuite, nous ouvrons la session en tant que l'utilisateur kismet et nous lançons le logiciel à l'aide de la commande suivante :
 

$ kismet


 
Le logiciel va activer la carte sans fil en mode de suivi RF ce qui peut être vérifié par l'exécution de la commande suivante sur la deuxième console:
 

$ ifconfig eth1


 
La valeur du champs Link encap égale à UNSPEC et les zéro insérés dans l'adresse MAC de la carte sans fil prouvent que la carte est en mode de suivi RF.
Ensuite, dans le cas de la carte avec l'étalement du spectre DSSS, le "zappage" des canaux  
(en anglais channel hopping) réalisé par le logiciel afin d'observer les transmissions des données sur toutes les fréquences va commencer.
Quant à la carte avec la FHSS, le changement de fréquence est implémenté par le firmware de la carte. Pour que le logiciel ne dérange pas le chauffeur, il va l'informer sur les réseaux détectés à l'aide d'un bip sonore (personellement j'etais a pied  :p).
 
Détection des réseaux WLAN
 
On démarre alors. Après quelques instants, nous recevons un premier signal. Kismet a trouvé un réseau. Nous garons la voiture (ou nos pieds  :D), et nous regardons l'afficheur. Dans la boîte de dialogue principale du logiciel, nous recevons des informations sur un réseau détecté.  
Dans la colonne Name, il y a l'identificateur de réseau, à savoir le SSID. Dans notre cas, c'est une valeur 101. Dans la colonne T, nous avons le type de réseau (A – Access-Point, H - Ad-Hoc, P – tableau probe request), dans notre cas, c'est la valeur A, le réseau travaille alors en mode infrastructure.  
Dans la colonne W, il y a le statut de chiffrement. Y signifie que le réseau utilise le chiffrement, autrement c'est la valeur N.  
Dans la colonne Ch, nous voyons un canal de travail du réseau, chez nous c'est un canal n° 6. Dans la colonne Flags, nous avons différents drapeaux d'information et dans la colonne IP Range, l'étendue détectée des adresses IP est affichée. Dans notre cas, le logiciel ne peut pas définir l'étendue des adresses IP car tout le trafic est chiffré.
Malheuresement, le réseau que nous venons de détecter utilise le chiffrement ce qui va rendre notre travail plus difficile. Dans le cas contraire, on peut sauter la partie ci-dessous.
   
(Dé)Chiffrement des réseaux WLAN
 
Pour étudier en détails le réseau détecté, nous devons, tout d'abord, trouver la clé WEP. A cette fin, nous lançons le logiciel airsnort (ou le logiciel que vous avez choisi):
 

# airsnort


 
Le logiciel va nous demander quelle interface doit être utilisée pendant le scannage. Nous sélectionnons eth1. Ensuite, à partir d'un menu à gauche, nous changeons le mode de zappage des canaux pour l'écoute d'un canal concret (nous cochons la case channel et nous sélectionnons le canal n° 6). Puis, nous appuyons sur le bouton Start.
Après quelques instants, airsnort détecte le même réseau que kismet. Dans la colonne BSSID, nous avons l'adresse MAC du point d'accès, dans notre cas c'est 00 :04 :75 :0E :A5 :31. La colonne Name contient le SSID avec la valeur 101. Le logiciel regroupe des paquets chiffrés (ceux qui possèdent un vecteur d'initialisation IV adéquat).
Dans la colonne Encrypted, nous avons la quantité des paquets chiffrés regroupés, et dans Interesting – la quantité des paquets qui nous intéressent.
Dans la colonne Last IV, nous pouvons voir la dernière valeur du vecteur IV. L'acquisition de la clé prend beaucoup de temps et dépend du trafic sur le réseau, de la longueur de la clé et de la chance. En général, il nous faut de 5 à 10 millions de paquets chiffrés.  
Dans le cas où le processus se prolonge, nous pouvons enregistrer les données collectées à l'aide du menu (File->Save crack file) et essayer de lancer le logiciel le jour suivant (File->Load crack file). Dans notre cas, le réseau génère un grand trafic et il utilise le chiffrement de 64 bits, et c'est la cause pour laquelle après avoir collecté 3 millions de paquets (après 32 minutes environ), nous avons reçu une clé de chiffrement sous la forme ASCII et sous la forme hexadécimale: abcde, à savoir 61 62 63 64 65 (exemple bien entendu :sarcastic:). Nous enregistrons la clé secrète WEP reçue (sous la forme hexadécimale) et le BSSID du point d'accès sur le bout de papier ou dans le fichier et nous fermons le logiciel Airsnort. Avant de lancer de nouveau le logiciel kismet, nous devons enregistrer le BSSID et la clé WEP dans le fichier de configuration /etc/kismet.conf. A cette fin, nous saisissons la ligne suivante:
 

wepkey=00:04:75:0E:A5:31,6162636465


 
Nous fermons le fichier de configuration.
 
Voila vous avez maintenant un réseau "exploitable" sous la main... passont aux etapes suivantes...
 
 
REMARQUES:
 


---
Kismet me semble le meilleur moyen de scanner.  
Repérez votre réseau, lockez vous dessus (maj + L).  
Si le traffic est important et que les IV montent rapidement, lancez aircrack sur le .dump créé par kismet. Vers 120k~150k IVs, la clé tombe.
Si le traffic n'est pas assez important, aireplay fait des miracles. Attention, il faut pour cela que votre carte supporte l'injection.
 
Merci a: AirBat
---


 

---
Le développement de Kismet et de Aircrack est actif, les développeurs accessible pour des questions, n'hésitez pas.
 
Merci a: AirBat
---


 

---
2 vidéos d'exemple avec Whax (ancien Whoppix):  
- [URL=http://www.hackingdefined.com/movies/whax-aircrack-wpa.html] ICI [/URL]
- [URL=http://www.hackingdefined.com/movies/whax-aircrack-wep.html] ICI [/URL]
 
Merci a: Whatde
---


 

---
2 distribution live-cd pour tester tout ça sans mettre la pagaille:
WHAX: http://iwhax.net/modules/news/
Auditor: http://new.remote-exploit.org/index.php/Auditor_main  
 
Merci a AirbaT
---


 

---
infos supplémentaires pour les wardrivers:
- on peut remonter du luxembourg jusqu aux gobelins en ayant un portable wifi avec dhcp, et changement de AP automatique (via des scripts), testé par moi meme dans la ligne 27.
- actuellement sur Paris, certains sites sensibles (notamment autour du Ve ou la Défense) sont surveillés par une "patrouille" de gens de la DST. Continuons un peu plus profondément dedans, ils sont venus faire un tour récemment dans les locaux de Chimie Paris car il y avait une borne pirate qui émettait depuis l enceinte de l établissement.
 
La stratégie de sécurité qui a été retenu en ce qui nous concerne:
- WPA/radius
- pas de filtrage mac (400 personnes et leur machine, ca fait bcp a traiter  :sweat: )
- VPN pour les acces aux ressources, donc nécessite l ouverture d un compte.
 
Merci a: Gf4x334
---


 

---
Pour l'arp poisoning,
il faut impérativement au préalable activer le forwarding des paquets sur ta machine. Autrement tu bloques tout le trafic WAN et même si tu utilises cette technique que sur ton LAN tu risques
d'avoir quelques users pour gueuler ;)  
On l'active donc avec:
echo 1 > /proc/sys/net/ipv4/ip_forward
ou sous BSD:
sysctl -w net.inet.ip.forwarding=1
Merci à: Nikosaka
---


 


---
Je viens de tester ettercap vs dsniff.  
Je pense qu'ettercap est plus complet.
Merci à: AirBat
---


 


---
Il y a eu à Montréal en Juin dernier une conference (recon.cx), et un des talks (par Cédric Blancher) était sur l'injection de traffic dans les réseaux wifi :)  
Cédric a écrit un petit script en Python plutôt interessant qui permet d'établir une connection via un point d'accès payant sans payer....très pratique dans les aéroports ou les hôtels.
 
http://sid.rstack.org/index.php/Wifitap
 
Merci à Brojnev
---


 
 

ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!
 
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU


Message édité par anapivirtua le 27-07-2008 à 20:21:16

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 05:24:50   

Reply

Marsh Posté le 31-07-2005 à 05:29:55    

Analyse des réseaux WLAN
 
Nous lançons de nouveau l'analyseur kismet. Cette fois-ci, le logiciel pourra analyser en détails toutes les trames. Dans la colonne Flags, il y a différents labels contenant différentes informations. T3 siginifie que le logiciel à l'aide de l'analyse des paquets TCP a détecté l'étendue des adresses IP utilisées (la colonne IP Range).
Dans notre cas, c'est un sous-réseau 10.0.0.0/24. Le drapeau W siginifie que le réseau est déchiffré à l'aide de la clé WEP.
Pour recevoir des informations plus précises, nous devons, tout d'abord, trier la liste de réseaux par l'identifi cateur SSID. C'est nécessaire car la liste des réseaux est en mode d'autoadaptation (en anglais autofit) par défaut.
A cette fin, nous appuyons deux fois sur la touche [s]. A l'aide du curseur, nous sélectionnons le réseau qui nous intéresse et nous appuyons sur la touche . Outre les informations de base, nous allons recevoir les paramètres exacts du fonctionnement du réseau, la quantité
des paquets reçus, leur type et le nom du fabricant ainsi que le modèle d'un appareil détecté. Il s'avère que le préfixe BSSID de valeur de 00 :04 :75 correspond aux produits de la société 3Com. Nous fermons la boîte de dialogue actuelle en appuyant sur la touche [q]. Si nous voulons
recevoir les informations concernant les clients détectés sur un réseau donné, nous devons appuyer sur la touche [c]. Et comme dans le cas de la liste des réseaux détectés, nous trions les clients par les adresses MAC, par exemple. Dans ce but, nous appuyons les touches [s] et [m]. Ensuite, nous pouvons sélectionner à l'aide du curseur une station concrète et obtenir des informations précises concernant les clients en appuyant sur la touche [i].
Dans notre cas, kismet a détecté quelques dizaines des clients qui fonctionnent sur le réseau La plupart d'entre eux ont le drapeau [F] activé dans la colonne [T] ce qui signifie que ce sont les clients du réseau de câbles, et huit client ont le drapeau [T] ou [E ] ce qui indiquent les clients des réseaux sans fi l. Il s'avère que les stations sans fil fonctionnent en principe avec utilisation des cartes 3com.
En ce moment, le changement de l'adresse MAC de nos cartes sans fil pour qu'elles fassent semblant d'être les cartes 3Com est une bonne idée – grâce à cela, nous serons moins visibles. Nous allons utiliser le préfixe des adresses MAC des cartes clientes, dans notre cas c'est  
00 :04 :75 :78 :3B.
Le reste de l'adresse doit être choisi d'une manière aléatoire mais de cette façon que cela ne provoque pas le conflit sur le réseau. Vous pouvez également trouver des préfixes dans le fichier /etc/ap _manuf qui a été créé pendant l'installation du logiciel kismet.
 
Ouverture de session dans les réseaux WLAN
 
Essayons maintenant d'accèder au réseau sans fil. Tout d'abord, nous allons nous associer au point d'accès. Nous configurons l'interface eth0 pour le travail sur le canal n° 6 en tant que le client de l'infrastructure. Nous saisissons également la clé de chiffrement ainsi que le SSID du réseau. Une bonne idée est de nommer notre station de cette façon qu'elle ne saute pas aux yeux. Nous saisissons alors:
 


# iwconfig eth0 channel 6
# iwconfig eth0 enc 6162636465
# iwconfig eth0 nick tom_r21
# iwconfig eth0 essid 101
# iwconfig eth0 mode managed


 
Si la carte sans fil ouvre la session dans le réseau détecté, l'adresse MAC du point d'accès auquel nous nous sommes associé est visible dans le champs Access Point en tant que le résultat de la commande iwconfig. Nous saisissons:
 

# iwconfig eth0


 
Nous avons réussi. Nous avons ouvert la session au point d'accès. L'adresse MAC dans le champs Access Point correspond à l'adresse MAC du champs BSSID dans les logiciels Kismet et Airsnort. Dans le champs Frequency, nous avons la fréquence de fonctionnement de l'appareil qui correspond au canal n° 6.
 
Acquisition d'accès au réseau WLAN/LAN
 
Maintenant, nous allons essayer d'accèder aux ressources du réseau WLAN/LAN. Tout d'abord, nous allons essayer de prendre l'adresse IP à partir du serveur DHCP. Nous devons recevoir l'adresse de l'étendue10.0.0.0/24. D'après le nombre de clients qualifiés par kismet comme ceux qui utilisent les réseaux sans fil, nous pouvons constater que le point d'accès fonctionne sur le principe de pont. C'est pourquoi, nous devons accéder au serveur DHCP qui se trouve (probablement) sur le réseau. Nous saisissons alors:
 

# dhcpcd eth0


 
Après un moment, la commande termine sans aucune erreur. Nous saisissons ifconfig. Le serveur DHCP nous a affecté l'adresse IP 10.0.0.137, il a défini la passerelle par défaut 10.0.0.1. D'après le fichier /etc/resolv.conf, il résulte qu'il nous a affecté le serveur DNS interne avec l'adresse 10.0.0.1. Nous essayons de vérifier s'il y a une connexion avec la
passerelle:
 

$ ping -n -c 1 -w 5 10.0.0.1


 
Après une pause de cinq secondes, nous ne recevons aucune réponse correcte (à savoir des paquets ICMP echo reply). Le plus probablement, la passerelle par défaut possède un type de filtre qui arrête les paquets ICMP echo request. C'est pourquoi, nous essayons de vérifier d'autres machines mais le résultat est le même. Pour vérification, nous allons essayer d'utiliser le hping qui nous permet de réaliser le SYN ping.
Un outil hping envoie au port n° 0 un paquet TCP avec le drapeau SYN sélectionné, alors il initialise la connexion. Dans la plupart des cas, nous devons recevoir un paquet TCP de retour avec les drapeaux RST et ACK sélectionnés ce qui veut dire que le port est fermé. Nous savons alors que la machine fonctionne et qu'elle réponde à nos requêtes.
 

# hping 10.0.0.1 -c 1 -n -p 0 -S


 
Nous n'avons reçu aucune réponse. Cette fois-ci, nous allons essayer de faire exécuter la commande arping qui envoie les paquets ARP request:
 

# arping -I eth0 10.0.0.1


 
Nous avons reçu une réponse correcte, à savoir la trame ARP reply. Le plus probablement, le point d'accès est doté des mécanismes de contrôle d'accès basés sur les adresses MAC des
stations clientes. Comment contourner ce mécanisme de sécurité ? Je pourrais essayer de mettre le client hors le réseau sans fil, par exemple, à l'aide de exploit fat_jack ou wlan_jack (du paquet airjack). Le premier envoie la trame d'authentification [i]authentication_request bien préparée avec l'adresse source d'une station cliente au point d'accès. Alors, le point d'accès envoie à la station client les messages d'erreur ce qui va provoquer que la station cliente se déconnecte. L'autre envoie la trame deauthentication request avec l'adresse source du AP à tous les clients ce qui va également provoquer qu'ils se déconnectent. Je peux alors prendre mon temps avant que la station s'authentifie et se connecte de nouveau et intercepter son adresse MAC. C'est une bonne idée mais quand l'utilisateur ne peut pas utiliser le
réseau, il va appeler l'administrateur et celui-ci peut noter que quelque chose ne va pas bien (un conflit sur le réseau). Je dois trouver une autre méthode. Bien sûr, je peux attendre jusqu'à ce que quelqu'un ferme la session sur le réseau (p.ex., après les heures de travail) et utiliser alors son adresse MAC. Mais je n'ai pas le temps pour attendre. Quand je regardais les stations clientes en marche, j'ai constaté une certaine coïncidence. Toutes les cartes
3Com avaient le même préfixe (00:04:75:78:3B) et des suffixes des adresses MAC semblables. Après avoir ordonné tout cela, il s'est avéré que c'était dans l'étendue de 7D à 87. J'ai constaté que la société avait pu acheter toutes les cartes en même temps et il est très probable qu'elles proviennent d'un même lot – les adresses MAC sont alors très semblables. Il est donc probable que dans cette étendue les adresses non utilisées peuvent accéder au réseau
parce que quelqu'un est absent au bureau. Bingo ! Dans cette étendue, seulement 7 adresses MAC ont été utilisées. Les adresses MAC suivantes n'étaient pas utilisées:
 


• 00 :04 :75 :78 :3B :7F
• 00 :04 :75 :78 :3B :82
• 00 :04 :75 :78 :3B :85
• 00 :04 :75 :78 :3B :86


 
Il est conseillé de prendre en compte les adresses MAC qui se trouvent hors l'étendue:
 


• 00 :04 :75 :78 :3B :7C
• 00 :04 :75 :78 :3B :88


 
Nous pouvons donc choisir parmi 6 adresses environ (4 dans l'étendue et 2 aux bords). Par essais–erreurs, j'ai changé l'adresse MAC de l'interface eth0 et j'ai réussi pour la troisième fois. Le point d'accès m'a donné l'accés au réseau depuis l'adresse MAC 00:04:75:78:3B:82. Les commandes ping et hping dirigées vers la passerelle par défaut donnent des réponses correctes !
 
Vérifions alors si nous avons l'accès à Internet :
 

$ ping -n -c 1 -w 5 www.hardware.fr


 
Nous recevons la réponse ICMP echo reply.  
Donc nous avons accès a internet, la plupart des gens  vont s'arrêter ici, étant donne que le but premier etais d'avoir une connexion internet :wahoo:  
 
[MISSIONS ACCOMPLIE]  
je tien a préciser que sur 23 "hot-spot" a aix en pce j'ai put constater que 15 n'avais même pas de clef WEP... c'est du joli  :D  
 
Voila Voila... dans le prochain post: nous parleront de securité
 
LA source: L'article provient du magazine Hakin9 – comment se défendre.
 
 
 
ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!  
 
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU


Message édité par anapivirtua le 01-08-2005 à 14:57:56

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 05:30:04    

Etude du réseau LAN/WLAN
 
Reverions si nous avonsencore l'accés au net:
 

$ ping -n -c 1 -w 5 www.google.fr


 
Nous recevons la réponse ICMP echo reply. Je démarre mon navigateur préféré (Firefox) et je peux
utiliser Internet. Je télécharge le fi chier depuis sunsite... le débit au-delà de 220Ko/s (environ 1,75MBit/s). Ils doivent avoir la ligne 2Mbit/s. Bien sûr, ils n'ont implementé aucuns mécanismes de sécurité ce qui peut être utilisé dans le futur. Je saisis l'adresse Networktools pour vérifier quelle adresse est utilisée pour sortir. Grâce au revDNS, je reçois le nom de domaine, et le nom de la société. Bien sûr,
j'ajoute le préfixe www au domaine et je saisis tout cela dans la ligne des adresses du navigateur. Juste pour voir ce que "fabrique" l'entreprise... En plus, je vérifie les enregistrements dans la base WHOIS.  
 

$ whois 213.xx.xx.xx@whois.ripe.net


 
Ils utilisent plusieurs lignes Crowley. Ils ont une classe adresse /24 accordée.
Ma tâche n'est pas encore achevée. Maintenant, je vais essayer de scanner le sous-réseau 10.0.0.0/24 et étudier la topologie du réseau. Tout d'abord, je vais vérifier les hôtes qui fonctionnent sur le sous-réseau 10.0.0.0/24. A cette fin, je peux utiliser le scannage
ping disponible, par exemple, dans nmap mais cette méthode est trop invasive et elle laisse beaucoup de traces. Le meilleur sera le thcrut qui utilise la trame ARP request pour le
scannage:
 

# thcrut arp 10.0.0.1-10.0.0.254


 
J'ai reçu la liste de 80 stations en marche. Huits d'entre elles possèdent les adresses MAC correspondant aux cartes sans fil (ce qui est conforme à la liste reçue à l'aide du logiciel kismet), d'autres ont les adresses MAC correspondant aux cartes “avec fil”. Cela prouve encore une fois que le réseau sans fil est lié à l'aide du pont avec l'un ou plusieurs réseaux de câbles. Nous avons l'accès au réseau entier de la société.  
 
Sniffing du réseau LAN/WLAN
 
Maintenant, il est temps de lancer un sniffer. Le réseau utilise sans doute les switchs, c'est pourquoi le sniffin tout simple basé sur IP/MAC ne sera pas suffisant. Bien sûr, je pourrais démarrer un faux point d'accès à l'aide de airsnarf et prism2_hostap, par exemple. Je pourrais alors utiliser le sniffing IP/MAC. Mais il sera plus facile de lancer un sniffer qui gère ARP poisoning. Cela peut être, soit le dsniff, soit le ettercap, j'ai opté pour le dsniff.
Je lance le logiciel arpspoof qui envoie des paquets ARP reply falsifiés à toutes les machines sur le réseau en les renseignant que l'adresse MAC de la passerelle par défaut est égale à notre adresse. Grâce à cela, tout le trafic sortant va passer par notre ordinateur:
 

# arpspoof -i eth0 10.0.0.1>&/dev/null&


 
Ensuite, nous pouvons lancer un sniffer des mots de passe, à savoir le dsniff:
 

# dsniff -c >> dsniff.XXXX03


 
L'option -c signifie la liaison semi-duplex de flux TCP ce qui est nécessaire pour la gestion du routing asymétrique (James Bond est de retour ;)).
Dans notre cas, le trafi c sortant passe par notre ordinateur mais le trafic
entrant non. Nous pouvons résoudre ce problème en envoyant à la passerelle par défaut des paquets ARP reply falsifiés en informant que l'adresse MAC d'une machine donnée est égale à notre adresse. Nous avons alors à faire avec la liaison duplex intégral de flux TCP qui est nécessaire pour le fonctionnement d'autres logiciels du paquet dsniff. Admettons que nous voulions étudier le trafic à partir de et vers la machine 10.0.0.101:
 

# arpspoof -i eth0 -t 10.0.0.1
                             10.0.0.101


 
Nous pouvons répéter cette opération pour toutes les stations en marche en écrivant un script tout simple comme, par exemple n_arpspoof.sh présenté dans les rappels.
 
Nous l'utilisons en exécutant la commande suivante:
 

# ./n_arpspoof < n_arpspoof.hosts


 
Le fichier n_arpspoof.host contient la liste de stations en marche séparées par les signes de nouvelles lignes et terminées par la séquence end par exemple:
 


10.0.0.101
10.0.0.173
10.0.0.191
end


 
Nous avons reçu la liste de hôtes fonctionnant grâce à l'exécution de la commande thcrut. Nous
l'avons enregistrée dans le fi chier n_arpspoof.hosts, et ensuite nous avons ajouté à la fin la ligne end (tout bete hein ?  :D). Maintenant, nous pouvons lancer le logiciel dsniff sans paramètre -c :
 

# dsniff >>dsniff.XXXX03


 
Grâce à l'utilisation du patch ggsniff sur les sources dsniff, outre les noms d'utilisateur et
les mots de passes pour les comptes POP3/IMAP/SMTP/HTTP/FTP etc (allucinant non ?).
Bien sûr, tout le trafi c n'est pas codé. Il s'avère que le contrôleur de domaine fonctionne sur le réseau. Après quelques minutes, grâce au
dsniff je reçois les informations d'authentification NTLM. Le mot de passe est chiffré (MD5) mais je lance le logiciel John (ce bon vieux john, ou comment cracker un mdp windaube en... 3 minutes) dédié à craquer différents types de mots de passe. Après quelques minutes, mes prévisons deviennent réelles. Le premier utilisateur utilise le mot de passe tout simple manager. Le craquage des mots de passe continue. Dans l'entretemps, je peux intercepter tous les messages envoyés et reçus à l'aide du logiciel mailsnarf du paquet dsniff:
 

# mailsnarf >>mailsnarf.XXXX03&


 
Sur la deuxième console, je regarde le courrier intercepté à l'aide du logiciel messagerie électronique qui gère les boîtes de réception au format Berkeley mbox, par exemple:
 

$ mutt -R -f mailsnarf.XXXX03


 
Bien sûr, personne n'utilise le PGP. Je peux observer le trafic web
généré:  
 

# urlsnarf >>urlsnarf.XXXX03&


 
En temps réel, je regarde les pages consultées par les utilisateurs à l'aide
du logiciel tail:
 

$ tail -f urlsnarf.XXXX03


 
Le msgsnarf offre des fonctions semblables grâce auxquelles je peux intercepter les messages des sessions IRC, ICQ, MSN, AOL, Yahoo etc. Grâce au filesnarf, je peux
intercepter les fichiers depuis le trafic NFS. A l'aide du tcpkill, je peux mettre fin à une connexion TCP quelconque. La commande ci-dessous va complètement bloquer la machine avec l'adresse 10.0.0.101:
 

# tcpkill -i eth0 -9 host 10.0.0.101


 
En utilisant le tcpnice, je peux déranger avec succès les utilisateurs dans la consultation des
pages web:
 


# tcpnice -i eth0 -I -n 20 \
  host 10.0.0.101 and port 80


 
Grâce au dnsspoof, je peux intercepter les requêtes DNS et envoyer des réponses falsifiées.
J'utilise en plus le logiciel webmitm pour l'attaque MITM (en anglais
Man-In-The-Middle). Je génère un certificat falsifié et j'intercepte les connexions SSL (de pire en pire, hein ?  :D).
Après quelques minutes, j'obtiens l'accès aux informations d'authentification aux systèmes bancaires électroniques (cerise sur le gateau...  :ouch:).
Sur la deuxième console, je lance le logiciel webspy. Dans la fenêtre du navigateur Mozilla, les pages visitées par les employés apparaissent en temps réel. Je lance aussi le logiciel
ethereal pour observer tout le trafic.
 
Acquisition d'accès à la station du réseau LAN/WLAN
 
Ensuite, je lance un outil dédié à l'identification des systèmes d'exploitation.
A cette fin, je peux utiliser le thcrut mais une petite précision au niveau des tests effectués provoque que je me décide à choisir un outil passif p0f qui analyse les paquets TCP avec le drapeau SYN:
 


# p0f -f /etc/p0f.fp -i eth0 \
  -o p0f.log -r -q -d -l -t


 
Après quelques minutes, je sais quel est le type des systèmes d'exploitation utilisés sur le réseau. Il s'avère que presque toutes les machines fonctionnent sous la surveillance des
systèmes Windows 2000, certaines sous la surveillance de WindowsXP, Linux 2.4 et Solaris.
Un appareil avec l'adresse IP 10.0.0.11 n'a pas été identifié (un point d'accès ?). Je lance le nmap:
 

# nmap -sS -O -p 1-1024 -vv 10.0.0.11


 
Malheuresement, l'identifi cation active des systèmes d'exploitation n'a pas donné des résultats positifs. Je suis presque sûr que c'est un point d'accès. Je vais m'en occuper un
peu plus tard.
A l'aide du logiciel nmap, je scanne les machines sélectionnées. Dans les cas plus suspects, j'utilise le amap qui va m'aider à constater quel service est vraiment exposé sur un port donné, par exemple:
 

# amap -1 -q 10.0.0.117 1-6100


 
A l'aide du mode banner grabber, je peux acquérir les informations sur le type et la version des logiciels responsables de la gestion des services particuliers:
 

# amap -qbp 10.0.0.117 1-6100


 
Les logiciels netcat, vmap et rpcinfo nous apportent aussi de l'aide. Il s'avère que la plupart des machines ont des trous de sécurité standard. Je suis bien étonné de voir que toutes les stations Windows 2000/XP ont un trou RPC DCOM (port 135), et dans le cas de Windows XP également un trou UPnP (port 5000). Je lance un premier outil (en anglais exploit) sur le RPC DCOM, part exemple oc192-dcom.
La machine avec l'adresse 10.0.0.101 (Windows XP) sera la "victime":
 

$ ./oc192-dcom -d 10.0.0.101 -t 1 -p
                       135 -l 667


 
Après un instant, j'ai l'accès à l'intérpreteur des commandes. Bien sûr, je ferme tout de suite la session. Je lance le nbtscan sur la classe 10.0.0.0/24:
 

$ nbtscan -f 10.0.0.0/24


 
Il s'avère que sur le réseau le serveur Microsoft Exchange fonctionne sur la machine qui joue, en même temps, le rôle d'un contrôleur de domaine (DC). Bien sûr, le trou sur le RPC DCOM est toutjours activé. Outre cela, la plupart des machines Windows ont des ressources disponibles au public, y compris le serveur de l'imprimante. Je vérifie cela à l'aide de la commande smbclient du paquet SAMBA, par exemple:
 

$ smbclient -L 10.0.0.101


 
Par curiosité, j'ai également vérifié l'adresse IP 10.0.0.1 avec Linux. Il s'avère que sur le serveur une version précédente du serveur SSH (2.2.0p1) est installée. Je lance un outil (en anglais exploit) suivant. Cette fois-ci, c'est le cm-ssh:
 

$ ./shack -t 10 10.0.0.1


 
J'acquiers l'accès à la ligne de commandes (shell). Je regarde la configuration du router. Il s'avère que joue le rôle d'un pare-feu (firewall). Les règles isolent assez bien le réseau interne de l'Internet. L'administrateur a même installé le système ID (snort).
 
Acquisition d'accès au point d'accès du réseau WLAN
 
Une autre chose qui m'a intéressée était le SSID du réseau défi ni à 101. C'est une valeur par défaut défnie par les points d'accès 3Com. Je me souviens qu'un appareil avec
l'adresse IP 10.0.0.11 n'a pas été identifié. Il a deux ports ouverts: 80 (WWW) et 23 (telnet). Si c'est un point d'accès, la gestion est réalisée par l'interface WWW et le telnet. Si l'administrateur a laissé tel nombre de trous, il n'est pas exclu qu'il n'a pas changé non plus
les mots de passe par défaut. Je saisis dans le navigateur l'adresse http://10.0.0.11/. Une fenêtre renseignant avec fierté que c'est un AP de la société 3Com apparaît. A partir du menu System Properties, je reçois les informations précises sur la configuration de l'appareil et sur le réseau WLAN. Ces informations sont disponibles uniquement en mode lecture. Maintenant, je vais essayer d'acquérir les droits à l'enregistrement. Je saisis un mot de passe par défaut comcomcom et je cesse de réspirer pour un moment (pas trop quand meme)... je peux changer les paramètres du AP. Je peux gérer tout le réseau sans fil ainsi que les paramètres de son fonctionnement. Vous pouvez trouver plus d'informations sur les valeurs par défaut du paramètre
SSID des points d'accès les plus connus dans le tableau (voir REMARQUES). Maintenant, je peux m'en aller à la recherche d'autres réseaux WLAN.
 
Conclusion
 
L'exemple de wardriving présenté dans cet article a montré que les réseaux WLAN peuvent devenir
un cauchemar pour beaucoup de sociétés. Avant de mettre en route les réseaux WLAN, nous devons réfléchir si nous sommes prêts à engager la lutte avec les wardrivers qui vont sûrement essayer de pénétrer notre réseau. Sinon il faudrais penser a debourser de grosses sommes pour les produits WAP (norme 802.11i).
 
 
Remarques et securite:
 
/!\ Regles de sécurites /!\:
 


Sécurisation des réseaux WLAN
• les AP ne doivent pas être liés aux réseaux de câbles (ou placer un routeur entre les ap et le reseau filaire pour avoir une gestion independente du reseau WLAN),
• les utilisateurs des réseaux WLAN doivent être authentifiés (VPN, SSH, 802.1X etc.),
 
En plus, il faut :
• désactiver la diffusion du SSID dans les AP, et activer le masquage du SSID,
• désactiver la communication client-client dans le AP,
• changer les paramètres par défaut des AP (le SSID, les mots de passe, l’adresse IP etc.),
• mettre à jour en temps réel le firmare des AP et des cartes sans fil,
• activer le contrôle d’accès au niveau MAC et IP (le mieux serait d’activer les deux),
• activer le chiffrement (de 128-bits ou de 256-bits),
• éviter l’utilisation des clés secrètes WEP faciles à déviner,
• mettre en oeuvre la politique de changement fréquent des clés secrètes WEP,
• utiliser les AP gérant le WPA (TKIP et 802.1X),
• désactiver le protocole DHCP sur les réseaux WLAN, surtout pour les étendues des adresses,
• observer la création de nouveaux AP car le pirate peut installer un AP jumeau avec un signal plus fort – les clients vont alors ouvrir la session dans ce AP (part exemple: Airsnarf),
• vérifier si les employés n’installent pas des AP sans autorisation,
• installer un faux point d’accès, par exemple, FakeAP+HostAP afin de tromper l’adversaire,
• sécuriser les AP contre un accès physique (pour que le pirate ne puisse pas redémarrer un appareil jusqu’aux paramètres par défaut),
• sécuriser toutes les stations clientes et tous les serveurs (la fermeture des ports inutiles, un firewall, le système ID etc...); malheuresement, certains logiciels clients stockent la clé WEP sous la forme non codée dans le registre Windows,
• installer le système ID pour les réseaux sans fil – l’analyse des numéros de séquence, de types bizarres des trames, des adresses de diffusion générale (en anglais broadcast addresses), des adresses MAC bizarres sur le réseau, par exemple des préfixes OUI (en anglais Organizationally Unique Identifier) non accordés par IEEE,
• mettre en route les mécanismes de sécurité les mêmes que pour les réseaux de
câbles.


 
Une fois que vous aurez aplique toutes ces regles vous serrez un peut plus... securisé...
 
------------------------------
 
Installations de logiciels:
 
Airsnot:
 

Installation et configuration du logiciel Airsnort
L’installation du logiciel Airsnort consiste à saisir la séquence de commandes suivante après avoir décompressé l’archive :
 
$ ./autogen.sh
$ make
# make install
 
Il n’est pas obligatoire de configurer le paquet car le logiciel va détecter automatiquement
toutes les interfaces sans fil, il va activer la carte sélectionnée en mode de suivi RF et il
va commencer à “zapper” les canaux (en anglais channel hopping). D’autres opérations de configuration peuvent être effectuées à l’aide de GUI du logiciel.


 
 
Kismet:
 

Installation et configuration du logiciel Kismet
Après avoir sorti le logiciel kismet du packtage, nous faisons exécuter les commandes suivantes:
$ ./configure --prefi x=/usr \ --sysconfdir=/etc
$ make dep
$ make
# make suidinstall
 
Etant donné que nous l’avons installé en tant que suid, nous devons sélectionner le
nom d’utilisateur qui aura les droits nécessaires pour lancer le logiciel. A cette fin,
il est conseillé de créer un compte supplémentaire, part exemple kismet. Il est à noter que
les droits d’aministrateur sont supprimés après que les opérations indisponsables ont été effectuées. Ensuite, nous modifions le fichier de confi guration /etc/kismet.conf, et plus précisément, la ligne contenant suiduser:
 
suiduser=kismet
 
Puis, il faut définir un appareil qui va être utilisé pour le scannage. Nous devons également définir le type de la carte. En admettant que notre carte sans fil utilisée pour le scannage ait été affectée à l’interface eth1, nous saisissons:
 
source=orinoco,eth1,nazwa_zrodla
 
La séquence nazwa_zrodla permet de sélectionner les appareils qui vont être utilisés pendant le scannage au cas où nous disposons de plusieurs cartes radio. Cette opération est réalisée à l’aide de la ligne enablesources. Dans le cas d’une carte, il n’est pas obligatoire d’utiliser cette option. Ensuite, il est conseillé de modifier la ligne 80211bchannels pour qu’elle contienne tous les canaux autorisés. Nous saisissons alors (part exemple):
80211bchannels=S
      1,7,13,2,8,3,9,4,10,5,11,6,12
Je suppose que nous n’allons pas utiliser le récepteur GPS, et c’est pourquoi, je change la ligne gps=true pour gps=false. Ceux qui veulent être renseingés par la voix sur les réseaux WLAN détectés peuvent installer le synthétiseur Festival ([URL=http://www.cstr.ed.ac.uk/projects/ festival/] Voir ici [/URL]). Ensuite, ils peuvent activer la gestion de ce logiciel à l’aide de l’option speech=true dans le fichier de configuration kismet. Vous allez trouver plus d’informations sur ce sujet dans le fichier README de ce paquet.


 
SCRIPTS:
 

SCRIPT n_arpspoof.sh
 
#!/bin/sh
while [ "$line" != "end" ]
do
read line
if [ "$line" != "end" ]
then
echo $line
arpspoof -i eth0 -t 10.0.0.1 $line&>/dev/null&
#arpspoof -i eth0 -t $line 10.0.0.1&>/dev/null&
fi
done


 
 
Je vous invite a poster vos script qui pourrais ameliorer la securite ou pour montrer au combien les WLAN sont sensibles ;)
 
 
SSID par défaut:

Le SSID par défaut des points d’accès
• Cisco – tsunami
• 3Com – 101
• Compaq – Compaq
• Addtron – WLAN
• Intel – intel
• Linksys – linksys


 
Liste complete des Ssid par constructeur Ici (merci à AirBat)
MAJ 06/12/05: Mise a jour de l'url :)
 
Logiciel autre:
 
- Sous mandriva, il existe un logiciel nomé net_applet, qui permet la configuration graphique de vos connexions wifi. Voir ici Merci a Dark_Schneider
 
 
Le coin des lecteurs:
 
---
Sécurité Wi-Fi:
http://images-eu.amazon.com/images/P/2212115288.08.MZZZZZZZ.jpg
Disponible chez Amazon.fr
---
 
---
Wi-Fi par la pratique:
http://images-eu.amazon.com/images/P/2212114095.08.MZZZZZZZ.jpg
Disponible chez Amazon.fr
---
 
 
-----
-----
Up du 24/11/05:
Zdnet vient de publier une video concernant les faiblesses et la securite de nos reseaux wi-fi, pas mal de conseils (la plupart repris dans les differents article):
 
A voir ici
 
http://perso.wanadoo.fr/anapivirtua/faiblesse.JPG
http://perso.wanadoo.fr/anapivirtua/wep.JPG
http://perso.wanadoo.fr/anapivirtua/802i.JPG
-----
-----
 
 
ATTENTION, LE WARDRIVING, ET EN PARTICULIER LES INTRUSIONS ET TENTATIVES D'INTRUSIONS SUR DES RESEAUX PRIVES OU D'ENTREPRISES SONT ILLEGALES !!!  
 
MERCI D'UTILISER LES INFORMATIONS DE CE TOPIC UNIQUEMENT POUR TESTER LA SECURITE DE VOTRE PROPRE RESEAU


Message édité par anapivirtua le 05-08-2006 à 16:44:21

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 07:38:59    

Jolie initiative  :jap:  
 
J approuve  :)

Reply

Marsh Posté le 31-07-2005 à 08:35:58    

je prefere la suite ;) mais sa va arriver ce soir :p


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 11:47:40    

Nésitez pas a poster vos questions, demandes...  
(je poste le post concernant la penetration dans le reseau, et les moyens de securiser un reseau  sans fil ce soir ;))


Message édité par anapivirtua le 10-06-2006 à 09:29:07

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 11:52:15    

Quelques petites remarques sur le début de ton topic.
 
Plutot que d'utiliser airsnort, qui me semble bien peu efficace, je recommande vivement le package aircrack, développé par devine : http://www.cr0.net:8040/code/network/
 
Kismet me semble le meilleur moyen de scanner. Repérez votre réseau, lockez vous dessus (maj + L).  
Si le traffic est important et que les IV montent rapidement, lancez aircrack sur le .dump créé par kismet. Vers 120k~150k IVs, la clé tombe.
Si le traffic n'est pas assez important, aireplay fait des miracles. Attention, il faut pour cela que votre carte supporte l'injection.
 
De plus, le développement de Kismet et de Aircrack est actif, les développeurs accessible pour des questions, n'hésitez pas.

Reply

Marsh Posté le 31-07-2005 à 11:53:55    

merci pour ces petites infos, je m'empresse de les ajouter :p


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 11:55:21    

[:drapal]
 
2 vidéos d'exemple avec Whax (ancien Whoppix):  
- http://www.hackingdefined.com/movi [...] k-wpa.html
- http://www.hackingdefined.com/movi [...] k-wep.html


Message édité par WhatDe le 31-07-2005 à 11:58:19
Reply

Marsh Posté le 31-07-2005 à 12:00:02    

J'ajoute 2 distrib live-cd pour tester tout ça sans mettre la pagaille:
WHAX: http://iwhax.net/modules/news/
Auditor: http://new.remote-exploit.org/index.php/Auditor_main
 

Reply

Marsh Posté le 31-07-2005 à 12:00:02   

Reply

Marsh Posté le 31-07-2005 à 12:03:09    

merci a vous deux ;)


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 12:10:07    

anapivirtua a écrit :

merci a vous deux ;)


Mais t'as mal recopié mes liens  ;)

Reply

Marsh Posté le 31-07-2005 à 12:12:37    

heuu oui :p


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 13:30:39    

drapal [:drapal]
J'espere qu'il n'y a pas encore de methode aussi accessible pour cracker le WPA :D . Enfin dans mon village de paysan, j'ai pas trop a craindre mais bon...
Sinon, bon topik, bien expliqué [:romf]
 
[EDIT)] une question: que se passe-t-il si tu choisis la même adresse MAC qu'une carte deja presente sur le reseau (et connectée) et que tu tente de t'y infiltrer ?


Message édité par sebchap le 31-07-2005 à 13:42:19

---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 13:55:48    

conflit :/ sa va mettre "hors reseau" les 2 pc jusqu'a qu'un des 2 pc change d'adresse MAC (meme principe qu'un conflit ip en faite)
 
Ce soir jvais continuer sur le theme de la securite, et comment rentre "le plus facilement du monde" dans une infrastructure ;)


Message édité par anapivirtua le 31-07-2005 à 13:56:14

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 13:57:51    

+1000 avec AirbaT, vive iWHAX, vive aircrack et vive christophe devine ^^

Reply

Marsh Posté le 31-07-2005 à 13:59:30    

Mais bon de toutes facon dans 90% des cas l'adresse MAC que tu a configurer au debut conviendra, sauf pour les gros reseaux (universite, et grandes infrascructures) qui sont tres bien surveille...


Message édité par anapivirtua le 31-07-2005 à 14:00:42

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 14:00:35    

anapivirtua a écrit :

conflit :/ sa va mettre "hors reseau" les 2 pc jusqu'a qu'un des 2 pc change d'adresse MAC (meme principe qu'un conflit ip en faite)
 
Ce soir jvais continuer sur le theme de la securite, et comment rentre "le plus facilement du monde" dans une infrastructure ;)


Ouai donc ce n'est pas viable comme solution, ca me rassure :D
 

anapivirtua a écrit :

Mais bon de toutes facon dans 90% des cas l'adresse MAC que tu a configurer au debut conviendra, sauf pour les gros reseaux (universite, et grandes infrascructures) qui sont tres bien surveille...


Oui mais c'est surtout pour moi :D Je n'ai pas le temps d'aller faire ca (en plus j'ai pas de moyen portable :) )
Comme je fais aussi du filtrage MAC, je voulais savoir si c'etait facilement (et surtout discretement) contournable
 
Mais c'est clair que quand je vais chez des potes à paris, la plupart peuvent se brancher sur des reseau wifi sans cryptage (dans le cas des immeubles). C'est assez hallucinant le nombre de points d'acces non-securisés, les gens ne se rendent pas vraiment compte de ce qu'on peut faire avec j'ai l'impression :/


Message édité par sebchap le 31-07-2005 à 14:06:03

---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 14:05:12    

c'est discretement contournable, par contre facilement, c'est autre chose =)


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 14:08:02    

anapivirtua a écrit :

c'est discretement contournable, par contre facilement, c'est autre chose =)


Ah :??: Tu avais pourtant dis que ca deconnectait les 2 pc, non ? Dans ce cas, je m'en rendrais compte normalement


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 14:10:17    

oui, mais comme je lai dis tu a peut mais vraiment tres peu de chance de mettre la meme adresse MAC qu'un pc du reseau... c'est moi qui m'explique mal? :p


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 14:17:32    

anapivirtua a écrit :

oui, mais comme je lai dis tu a peut mais vraiment tres peu de chance de mettre la meme adresse MAC qu'un pc du reseau... c'est moi qui m'explique mal? :p


non :D, c'est simplement qu'on avait un point de vue different: moi j'etais parti sur le fait que l'intrus voulait avoir la même adresse pour pouvoir avoir acces au reseau et que ce reseau (plutot de particulier) ne contenait pas "d'emplacement libre" et qu'il etait donc obligé de dégagé un utilisateur pour pouvoir s'y infiltrer :)
Toi je pense que tu voyais un reseau plus large avec quelques adresse mac filtrées non-connecté qui pouvaient servir pour se connecter.


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 14:23:13    

oui, mais faut t'il encore que le particulier filtre les adresse MAC :o


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 14:28:56    

anapivirtua a écrit :

oui, mais faut t'il encore que le particulier filtre les adresse MAC :o


I do :o
Mais chui trop parano, surtout qu'on doit être une poignée à savoir ce qu'est le wifi là ou j'habite :D


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 14:38:26    

lol, c'est sa le probleme, ceux qui ce protege non pas vraiment besoin de protection... apres quand je vois carrouf qui laisse sont reseau a la disposition de nimporte qui... je me dis qu'il y a vraiment de la progression a faire en therme de secu ;)


Message édité par anapivirtua le 31-07-2005 à 14:38:43

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 15:17:49    

sebchap a écrit :

drapal [:drapal]
J'espere qu'il n'y a pas encore de methode aussi accessible pour cracker le WPA :D . Enfin dans mon village de paysan, j'ai pas trop a craindre mais bon...
Sinon, bon topik, bien expliqué [:romf]


 
concernant le WPA, il faut pas utiliser une clé contenant 20 caractères aux moins et que cette clé ne soit pas un mot dans le dictionnaire ? :??:
 
 

Reply

Marsh Posté le 31-07-2005 à 15:23:18    

K-Surf a écrit :

concernant le WPA, il faut pas utiliser une clé contenant 20 caractères aux moins et que cette clé ne soit pas un mot dans le dictionnaire ? :??:


Pour le WPA-PSK, il est recommandé de bien soigner son mot de passe. En capturant le 4-way-handshake (la négociation), il ne reste plus qu'à cracker par brute-force. Mais ca reste long. Sauf si on laisse "toto" commme secret...

Reply

Marsh Posté le 31-07-2005 à 16:03:32    

Oui j'etais au courant du risque avec les weak pass-phrase, mais par habitude, elles sont longues et comliquées :)


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 18:14:57    

[:drapal]
 
Approche pragmatique très intéressante.
 
[:pingouino]


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Marsh Posté le 31-07-2005 à 18:34:46    

Je rajoute que les live cd iwhax et auditor vont surement s'allier et ne former qu'un, sinon super interessant l'article
 

Citation :

Par le wardriving bien entendu, cette "opération" consiste a "scanner" les rue / places... où vous passez pour trouver un réseau wi-fi (la plupart du temps des réseaux d'entreprises) "exploitable"...


La je ne suis pas d'accord je n'ai cassiment encore vu aucune entreprise en wifi, mais beaucoup de particulier (livebox,freebox et routeur sans fil)
 
 
Edit j'ai une question : a quoi sert le logiciel void11 qui est sur les 2 live cd?  
  :bounce:
 
Pour la carte wifi pcmcia je recommande senao SL-2511CD PLUS EXT2, compatible avec les wlan-ng et les hostap, avec 2 connecteur mmcx pour antenne, de plus elle n'est pas tres cher!


Message édité par lolo1234 le 31-07-2005 à 18:42:59
Reply

Marsh Posté le 31-07-2005 à 18:54:28    

lolo1234 a écrit :


Edit j'ai une question : a quoi sert le logiciel void11 qui est sur les 2 live cd?  
  :bounce:


Du déni de service (flood d'auth ou deauth).

Reply

Marsh Posté le 31-07-2005 à 19:16:20    

lolo1234 a écrit :

La je ne suis pas d'accord je n'ai cassiment encore vu aucune entreprise en wifi, mais beaucoup de particulier (livebox,freebox et routeur sans fil)


C'est vrai, mais pourtant, même dans la littérature spécialisée, on parle de "parking lot attack", illustrant du sniffing depuis un parking devant un immeuble d'entreprise(s).
 
Même si ce n'est pas encore for utilisé, ça ne saurait trop tarder...
 
   [:pingouino]  


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Marsh Posté le 31-07-2005 à 19:25:45    

Va a carrouf les milles (13)...  
sinon dans les zone industriel... (les bureaux) en 4h de recherche j'ai trouver 23 spot...
Apres je n'ai pas fait le tris entre particuliers / entreprises...
 

Edit j'ai une question : a quoi sert le logiciel void11 qui est sur les 2 live cd?


 
Humm, le nom du logiciel me dis quelque chose, mais il faudrais que je test les 2 distrib :p
 
EDIT: oups, merci airbat pour la reponse ;)


Message édité par anapivirtua le 31-07-2005 à 19:30:45

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 19:27:37    

Bon sinon pour la suite concernant le scan aprofondie du reseau + comment essayer de securiser un reseau sans fil, je pense ecrire sa demain et non pas ce soir...


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 31-07-2005 à 20:38:36    

Donc des infos supplémentaires pour les wardrivers:
 
- on peut remonter du luxembourg jusqu aux gobelins en ayant un portable wifi avec dhcp, et changement de AP automatique (via des scripts), testé par moi meme dans la ligne 27.
 
- actuellement sur Paris, certains sites sensibles (notamment autour du Ve ou la Défense) sont surveillés par une "patrouille" de gens de la DST. Continuons un peu plus profondément dedans, ils sont venus faire un tour récemment dans les locaux de Chimie Paris car il y avait une borne pirate qui émettait depuis l enceinte de l établissement.
 
Ca n a rien d un tuto pour aircrack ou pour sniffer des paquets, juste quelques infos comme ca que j ai glané a droite et a gauche pendant la mise en place d un réseau wifi dans mon ecole.
 
La stratégie de sécurité qui a été retenu en ce qui nous concerne:
- WPA/radius
- pas de filtrage mac (400 personnes et leur machine, ca fait bcp a traiter  :sweat: )
- VPN pour les acces aux ressources, donc nécessite l ouverture d un compte.
 
Le WPA/radius n est la que pour permettre une authentification au niveau de la borne, mais pas d acces aux ressources internes, toutes les bornes (non pirate  [:spamafote] ) devant etre branché derriere une machine radius.


Message édité par Gf4x3443 le 31-07-2005 à 20:39:43
Reply

Marsh Posté le 31-07-2005 à 20:40:58    

Anapivirtua, puis-je me permettre une petite suggestion.
 
Tu rappelles fort justement que ton topic n'a pas vocation à pirater. Il serait peut-être bon d'exposer en ttes lettres les limites dans lequelles le wardriving est autorisé... et je crois pouvoir dire qu'elles sont plutôt restreintes. :/
 

Citation :

et il n'a rien à voir avec un tutorial de hacking...


Le hacking n'est pas forcément du piratage. Si tu "chipotes" avec un logiciel pour tenter d'accomplir telle ou telle action, en utilisant des moyens détournés, tu hackes au sens technique. Ca n'est pas en soi du piratage. Or, ton tuto comprends justement une bonne partie de hacking.
 
[:moundir]
 
Je sais, par abus de langage...   [:pingouino]


Message édité par sircam le 31-07-2005 à 20:41:32

---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Marsh Posté le 31-07-2005 à 20:57:10    

C'est malheureusement comme toutes les questions de securité :/ On ne peut pas bien en parler si on ne connais pas bien les methodes d'attaque.
Heals, il y toujours 2 types de personnes:
 - celui qui va s'empresser de mettre en application ce qui est expliqué ici pour "s"'amuser" avec la connection des autres.
 - et celui qui va mieux securisé son reseau parce qu'il s'apercevra des risques qu'il encourt à rester dans cette situation.
 
Ya le bon et le mauvais hackeur :D J'ai deja prevenu des personnes qui avait leur reseau wifi completement ouvert à tout le monde (mais bon, je n'ai pas eu as sniffer ni cracker quoi que ce soit).


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
Reply

Marsh Posté le 31-07-2005 à 21:46:55    

sircam a écrit :

Tu rappelles fort justement que ton topic n'a pas vocation à pirater. Il serait peut-être bon d'exposer en ttes lettres les limites dans lequelles le wardriving est autorisé... et je crois pouvoir dire qu'elles sont plutôt restreintes. :/


Soyons clair, tout ce qui est décrit dans ce topic est à caractère éducatif, dans le but de se protéger.  
Toutes les manipulations présentées sont illégales.

Reply

Marsh Posté le 31-07-2005 à 21:54:15    

AirbaT a écrit :

Toutes les manipulations présentées sont illégales.


Cela va sans dire. Sauf si tu les effectues sur ton propre réseau, ou sur celui d'une personne qui y conscent.   [:pingouino]  


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Marsh Posté le 31-07-2005 à 22:29:30    

Non ce n'est pas illégal, je m'entraine a craquer ma clé wep, je ne voit rien d'illegal la dedans, et de plus apres je pourrait mieux m'en protéger.

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed