Détection point d'accès wifi pirate?

Détection point d'accès wifi pirate? - Sécurité - Windows & Software

Marsh Posté le 30-11-2006 à 12:23:27    

Bonjour depuis peu je capte un signal Wifi bizard.
Le SSID s'appel DrakWifi, il est en mode Ad-Hoc et son adresse MAC varrie continuellement!
Je dispose d'un Wifi avec crytage WEP 128 et filtrage MAC (je sais c'est pas top).
Y a t-il un moyen de savoir d'ou vient se signal ?
Qu'est ce que je peux faire pour savoir si c'est vraiment du piratage?
Peut-on simuler des AP avec des programmes pirate?
Merci de m'éclairer.

Message cité 1 fois
Message édité par gegebast le 30-11-2006 à 13:26:09
Reply

Marsh Posté le 30-11-2006 à 12:23:27   

Reply

Marsh Posté le 30-11-2006 à 12:42:31    

Ce réseau DarkWifi ne te concerne en rien. C'est simplement une personne qui fait un réseau en mode Ad-hoc, et donc, comme il n'y a pas d'AP, il est possible que tu tombes a chaque fois sur la mac d'un des clients (donc mac différentes).


---------------
Mon Blog : LeVeilleur.net | Hébergement d'images : Hostipics.net
Reply

Marsh Posté le 30-11-2006 à 12:54:36    

gegebast a écrit :

Bonjour depuis peu je capte un signal Wifi bizard.
Le SSID s'appel DrakWifi, il est en mode Ad-Hoc et son adresse MAC varrie continuellement!
Je dispose d'un Wifi avec crytage WEP 128 et filtrage MAC (je sais c'est pas top).
Y a t-il un moyen de savoir d'ou vient se signal ?
Qu'est ce que je peux faire pour savoir si c'est vraiment du piratage?
Peut-on simuler des AP avec des programmes pirate?
Merci de m'éclairer.


 
 
 
si possible tu devrais passer en cryptage wpa le cryptage wep n'offrant aucune securité.
sinon desactive le broadcast et filtre les adresses mac , c'est pas terrible mais ça complique légérement les choses.
 

Reply

Marsh Posté le 30-11-2006 à 13:10:03    

Merci d'enlever les "??" superflus de ton titre.

Reply

Marsh Posté le 30-11-2006 à 13:30:44    

Je ne peux malheureusement pas faire du cryptage WPA actuellement.
 
Pour les adresses MAC elles évoluent constament toutes les 2 secondes du style
020423D9XXXX avec les XXXX qui s'incrémente!

Reply

Marsh Posté le 30-11-2006 à 13:34:39    

Ca c'est pas bon par contre. M'est avis qu'il tente de faire du MAC Spoofing. Je te conseille de penser très rapidement à mettre du cryptage WPA.

Reply

Marsh Posté le 30-11-2006 à 13:53:15    

C'est bien ce que je pensais. La seule façon de faire du WPA avec mes cisco c'est de monter un serveur radius hors je n'ai pas la main sur le controleur de domaine.
Peut-ton monter un serveur radius sur un poste autre qu'un controleur de domaine tout en ayant un lien avec AD biensur?

Reply

Marsh Posté le 30-11-2006 à 14:09:26    

Attend, tu es en train de dire que tu as mis du Wifi sur un réseau d'entreprise, avec un simple cryptage WEP ??  [:gaxx]  
T'es suicidaire là !  [:boidleau]

Reply

Marsh Posté le 30-11-2006 à 14:23:07    

je ne voulais pas en arriver ...
L'infra date de 8 ans et elle a pas changé c'est pas moi qui l'ai mis en place et le chef ne voulais pas changer...

Reply

Marsh Posté le 30-11-2006 à 14:28:28    

Eh bien maintenant tu as intérêt à soit couper le wifi, soit le sécuriser vite fait. Parce que si un pirate réussit à se connecter, ça risque de faire des dégâts.

Reply

Marsh Posté le 30-11-2006 à 14:28:28   

Reply

Marsh Posté le 30-11-2006 à 14:46:37    

Wolfman a écrit :

Ca c'est pas bon par contre. M'est avis qu'il tente de faire du MAC Spoofing. Je te conseille de penser très rapidement à mettre du cryptage WPA.


C'est curieux. A quoi cela l'avancerait d'essayer un range de MAC? Je dirais qu'il faut d'abord casser la protection WEP. Une fois le trafic visible en clair, les MAC autorisées sont visibles et il n'est plus nécessaire d'utiliser un bot pour une sorte d'attaque force brute sur les MAC.
 
Non? [:pingouino]


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Marsh Posté le 30-11-2006 à 14:55:44    

Pour cracker la protection WEP, il faut qu'il soit déjà connecté au point d'accès...et que donc il ait une adresse MAC autorisée.

Reply

Marsh Posté le 30-11-2006 à 15:18:54    

C'était un virus!
Une personne en formation chez nous émettait le signal.
Je me suis baladé avec mon portable pour trouver la source.
Ce que je trouve bizar qu'un simple centrino émette si fort.
Mais bon.
Deux bornes cisco sont en route et une MAJ du DC en server Radius aussi.
Merci à tous.

Reply

Marsh Posté le 30-11-2006 à 15:28:20    

bah, quand tu démontes un PC Centrino, tu t'aperçois que de la carte Wifi mini-pci est reliée par 2 antennes qui se fixent sur un support en alu qui te prend tout l'arrière de la matrice :D un gros 21x29.7 quoi :)

Reply

Marsh Posté le 30-11-2006 à 16:06:45    

En fait j'avais 2 postes infectés à 2 extrémité de l'entreprise ! C'est pour ça que je captait le signal de n'importe ou!


Message édité par gegebast le 30-11-2006 à 16:07:25
Reply

Marsh Posté le 30-11-2006 à 16:09:25    

Velhcro a écrit :

bah, quand tu démontes un PC Centrino, tu t'aperçois que de la carte Wifi mini-pci est reliée par 2 antennes qui se fixent sur un support en alu qui te prend tout l'arrière de la matrice :D un gros 21x29.7 quoi :)


 
Perso, mon portable centrino envoie vraiment la patate contrairement au autre portable de mon entourage

Reply

Marsh Posté le 30-11-2006 à 17:31:55    

Wolfman a écrit :

Pour cracker la protection WEP, il faut qu'il soit déjà connecté au point d'accès...et que donc il ait une adresse MAC autorisée.


HEck? Tu peux sniffer passivement le trafic, le récolter et attendre d'avoir suffisament de collisions de clés WEP pour dériver la clé primaire. Pas besoin d'être connecté.
 
Une amélioration de cette méthode est de générer du traffic parasite pour provoquer des collisions de paquets et augmenter le traffic hôte, pour moissoner plus en moins de temps, avec DoS comme effet de bord...
 
   [:pingouino]


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed