Adresse MAC / clé WEP

Adresse MAC / clé WEP - Windows & Software

Marsh Posté le 23-10-2005 à 20:54:30    

Hello,
 
une petite question. je voulais savoir si autiser l acces aureseau via l enregistrement des adresses MAC des pc dans le routeur sufit a proteger le reseau? Ou dois absolument le proteger via des cles WEP?

Reply

Marsh Posté le 23-10-2005 à 20:54:30   

Reply

Marsh Posté le 23-10-2005 à 22:44:07    

Certaine carte reseau permette de changer son adresse MAC à la volée. Donc, si tu as vraiment des dossiers sensibles, meiux vos aussi crypter t données. Sache que grace a un "sniffer", n'importe qui pourrait lire se qui transite sur le wifi, et ceux, sans etre réelement connecté à ton reseau...
 
Pour finir, choisie une encryption WPA, et non WEP. Le WEP, on peut "facilement" cassé le crypatge.
 
Mais je répéte, tout cela n'est necessaire que si tu as des dossiers sensibles...

Reply

Marsh Posté le 23-10-2005 à 22:54:42    

Une adresse MAc est également pas trop difficilement "émulable" ... Si en plus ya pas d'encryption ton réseau ne seras pas sécurisé.

Reply

Marsh Posté le 24-10-2005 à 09:56:46    

Donc en résumé si qq1 veux vrament infiltrer mon reseau, une simple adresse MAC ne suffit pas. Maais pour le commun des mortelle qui ne cherche pas a faire chier ( lol ) ca suffit.
 
Sinon j'ai essayé de générer une clé wep sur mom routeur, et une fois que c'etait fait, j'ai perdu tout de suite ma connecion wifi (heuresement que j'ai un cable rj de coté).esuite j'ai rentré la clé wep généré par le routeur dans les parametre de connection, et bien  je n accede plus au net. Bizarre nan?

Reply

Marsh Posté le 24-10-2005 à 09:59:39    

Donne nous plus de details car la on ne peu pas vraiment t'aider.
Oublie le filtrage par mac. Au minimum, chiffre tes connec par WEP, mais c'est insuffisant. J'ai cassé le reseau wifi de ma live box en moins de 15 minute sous 'nux qui pourtant etait protegé par une clef WEP avec filtrage IP et MAC...

Reply

Marsh Posté le 24-10-2005 à 11:28:44    

Tu as besoin de koi comme detail?
 
J'ai un routeur Linksys WRT54GS avec un pc branché en ethernet et mon portable un asus A7v en wifi G. Pour l instant je n'ai fait qu un filtrage mac et tout et en auto et les pc en DHCP.

Reply

Marsh Posté le 24-10-2005 à 11:45:46    

Reesaye de passe en WEP.
 
Recupere la WEP de ton routeur et met la ds la config de connect de ton windows.
Ensuite, ping ton routeur (quand la connection wifi est etablie).
Si le ping est OK, ping www.google.com par exemple.

Reply

Marsh Posté le 24-10-2005 à 11:49:58    

par contre pr mettre la cé wep, je n arrive qu a la mettre via l assistant de connection et pas en faisant proprieté sur la connection

Reply

Marsh Posté le 24-10-2005 à 11:54:05    

bon ca a marché. cle wep 128bit
 
donc maintenant pr securiser encore plus?

Reply

Marsh Posté le 24-10-2005 à 11:57:16    

tu changes ta clé WEP pour une clé WPA-PSK :)

Reply

Marsh Posté le 24-10-2005 à 11:57:16   

Reply

Marsh Posté le 24-10-2005 à 12:07:09    

au niveau performance du reseau, ca change qq chose?


Message édité par cubhyphen le 24-10-2005 à 12:24:48
Reply

Marsh Posté le 24-10-2005 à 12:08:44    

ça changera pas grand chose aux performances. En revanche, ça sera plus sécurisé !!

Reply

Marsh Posté le 24-10-2005 à 12:27:23    

actuelent dans les propriete j'ai:  
 
authentification reseau : Ouvert  
chiffrement de doonnéz : WEP  
avtiver 802.1x: disable  
niveau de chiffrement: 128 bits
 
et dans les propriete de ma connection j'ai le droit a:
authentification reseau:
-ouvert (ce que j'ai actuellement)
-partagé
-WPA entreprise
-WPA personnel
-WPA2 entreprise
-WPA2 personnel

Reply

Marsh Posté le 24-10-2005 à 13:22:57    

Et pour tas clef WPA , met un code en alphnumerique pas de mot du dictionnaire ou de nom porpre...


---------------
FlickR | Speed matters | gtag:Arkht
Reply

Marsh Posté le 24-10-2005 à 13:28:59    

je dois prende laquelle?

Reply

Marsh Posté le 24-10-2005 à 13:58:48    

Si tu veux sécuriser un réseau wifi le moyen le plus costaux pour ne pas avoir de problème c'est de lier le VPN au wifi. Au moins là té sur que le problème est rêglé.
Pour le reste que ce soir par filtrage d'adresse mac, de clé wep ou wap c'est très facile d'y accèder.

Reply

Marsh Posté le 24-10-2005 à 14:07:34    

le WPA est certes crackable mais c'est pas donné au commun des mortels quand même !!!!!

Reply

Marsh Posté le 24-10-2005 à 16:07:37    

WPA ok, mais lequel et avec kel parametrage?

Reply

Marsh Posté le 24-10-2005 à 16:24:53    

bah je sais pas quelle est la différence entre entreprise et personnel :??:  
 
sinon le seul truc à faire c'est de préciser une PSK (pre shared key) de type alphanumérique

Reply

Marsh Posté le 27-10-2005 à 17:11:44    

Le WPA n'est pas crackable !
Au mieux on peut essayer une authentification à l'AP avec des mots tirés d'un dico. Une attaque en brute force quoi ... bonne chance !
Mais l'algo n'a pas été cassé.
 
D'ailleurs même le WEP réclame d'avoir de la chance. Y'a des fois ou ca marche pas (même il est vrai qu'on peut cracker du WEP dans l'absolu)

Reply

Marsh Posté le 27-10-2005 à 17:19:21    

ShonGail a écrit :

Le WPA n'est pas crackable !
Au mieux on peut essayer une authentification à l'AP avec des mots tirés d'un dico. Une attaque en brute force quoi ... bonne chance !
Mais l'algo n'a pas été cassé.
 
D'ailleurs même le WEP réclame d'avoir de la chance. Y'a des fois ou ca marche pas (même il est vrai qu'on peut cracker du WEP dans l'absolu)


 
Faut de la chance pour le Wep ? Ou de la patience ? Il me semblait que la récupération de quelques centaine de milliers de trames suffisait à déduire la clé utilisée.
 

Reply

Marsh Posté le 27-10-2005 à 17:26:34    

Les deux. Pour une clé dîtes 128bits, il faut normalement environ 1 millions de paquets contenant des vecteurs d'initialisation unique. Donc la capture d'un nombre de paquets plus élévé est nécessaire (il faut enlever les beacons, les paquets avec IV redondants, les probes, ...)
 
Malgré cela, la clé n'est pas toujours obtenue. Il faut quelquefois deux ou trois fois plus de paquets !
 
Et encore faut-il les capturer ces paquets car si on n'a pas d'@MAC d'un poste autorisé par l'AP (pour dire d'injecter des paquets) et/ou qu'aucun poste n'échange de manière soutenue des données, c'est pas possible.
 
Cracker du WEP c'est surtout facile quand on ne l'a jamais esssayé ou alors une fois avec une chance de cocu ;)

Reply

Marsh Posté le 27-10-2005 à 17:38:57    

ShonGail a écrit :

Le WPA n'est pas crackable !

mais oui bien sûr :D

ShonGail a écrit :

D'ailleurs même le WEP réclame d'avoir de la chance. Y'a des fois ou ca marche pas (même il est vrai qu'on peut cracker du WEP dans l'absolu)

t'as raison. :D
le wep se casse avec un million de trame en trouvant la clé de manière deterministe (2 jours de trafic). Quand on a de la chance, avec les outils appropriés, ça peut prendre moins d'une heure.


Message édité par dreamer18 le 27-10-2005 à 17:39:17
Reply

Marsh Posté le 27-10-2005 à 17:44:18    

NON le WEP ne se casse pas tjs avec 1 millions d'IV (a condition de réussir à les avoir). Lis mon post précédent ...
 
quant au WPA, je serais interessé par des infos autres que "mais si j'tassure quoi !"

Reply

Marsh Posté le 27-10-2005 à 17:48:23    

Et encore j'ai oublié la meilleure protection des WLAN en WEP ou autre : la pauvreté de la couverture !
 
Y'a bien des fois, t'es trop éloigné pour capturer autre chose que les beacons.

Reply

Marsh Posté le 27-10-2005 à 17:51:39    

WPA tkip; c'est juste du comme du wep avec une rustine : le 802.1X pour l'authentifiation et le calcul d'une clé maître (Pairwise Master Key). ça reste du chiffrement RC4 et on ajoute à chaque trame Wifi une signature de 64 bits (le Message Integrity Code).

Reply

Marsh Posté le 27-10-2005 à 18:01:52    

ShonGail a écrit :

..
Et encore faut-il les capturer ces paquets car si on n'a pas d'@MAC d'un poste autorisé par l'AP (pour dire d'injecter des paquets) et/ou qu'aucun poste n'échange de manière soutenue des données, c'est pas possible.
...


 
 
N'importe quelle trame (autre que les beacon) que tu captes contient l'adresse MAC du client non ?

Reply

Marsh Posté le 27-10-2005 à 18:02:27    

Pour ne pas discuter en vain, je vais mettre ici la réponse à la question faite par C. Devine (justement un des créateurs d'outils les plus utilisés pour ce qui nous interesse). Je laisse traduire :
 

Will WPA be cracked in the future ?
 
    It's extremely unlikely that WPA will be cracked just like WEP was.
 
    The major problem with WEP is that the shared key is appended to the IV; the result is directly used to feed RC4. This overly simple construction is prone to a statistical attack, since the first ciphertext bytes are strongly correlated with the shared key (see Andrew Roos' paper). There are basically two counter-measures against this attack: 1. mix the IV and the shared key using a hash function or 2. discard the first 256 bytes of RC4's output.
 
    There has been some disinformation in the news about the "flaws" of TKIP:
 
        For now, TKIP is reasonably secure but it is also living on borrowed time since it still relies on the same RC4 algorithm that WEP relied on.  
 
    Actually, TKIP (WPA1) is not vulnerable: for each packet, the 48-bit IV is mixed with the 128-bit pairwise temporal key to create a 104-bit RC4 key, so there's no statistical correlation at all. Furthermore, WPA provides counter-measures against active attacks (traffic reinjection), includes a stronger message integrity code (michael), and has a very robust authentication protocol (the 4-way handshake). The only vulnerability so far is a dictionnary attack, which fails if the passphrase is robust enough.
 
    WPA2 (aka 802.11i) is exactly the same as WPA1, except that CCMP (AES in counter mode) is used instead of RC4 and HMAC-SHA1 is used instead of HMAC-MD5 for the EAPOL MIC. Bottom line, WPA2 is a bit better than WPA1, but neither are going to be cracked in the near future.

Reply

Marsh Posté le 27-10-2005 à 18:05:08    

moldar a écrit :

N'importe quelle trame (autre que les beacon) que tu captes contient l'adresse MAC du client non ?


 
 
oui. Si client connecté il y a ! Or bcp de WLAN n'ont aucun client. L'AP a la fonction intégrée mais le ou les personnes sont connectées en ethernet (ou alors ils sont en WIFI mais se connectent 5 minutes/jour - Faut être présent à ce moement quoi :D )

Reply

Marsh Posté le 27-10-2005 à 18:07:44    

ok, donc selon l'auteur; WPA1 c'est génial, mais il repose sur RC4 (qui est pourri, il le dit lui même); et qu'il est vulnérable aux attaques par dictionnaires. À part; c'est très sûr comme protocole :D
 
Par contre, je suis beaucoup plus confiant dans le WPA2, qui utilise AES, qui n'a jamais été cassé autrement que par du brute force.

Reply

Marsh Posté le 27-10-2005 à 18:16:32    

mais le WPA1 aussi !
 
t'as déjà essayé une attaque en brute force ??? Moi oui ! (pas sur du WPA mais sur des hash de mdp windows) BONNE CHANCE ! Si tu réusssi, t'as le droit d'appeler ta copine pour s'assurer qu'elle ne te trompe pas ! ;)
 
Et si en face la passphrase a été entré en hexadécimale. Tu peux tjs te toucher !
 
Maintenant je ne doute pas que tu puisses en apprendre à Devine :D
 
Un autre lien très interessant :
http://www.hsc.fr/ressources/prese [...] _wpa2.html
 
Eux ils bossent pour des gros groupes !
Mais pour un particulier, être en WPA c'est déjà très au dessus de ce qui est nécessaire. Car je répète que même en WEP, on peut dormir. Les chances qu'un gars aillent s'emmerder devant chez vous à cracker votre clé alors qu'en moins de 10 minutes en zone urbaine il pourrait trouver un WLAN en OPN (sans cryptage), sont aussi faibles que de gagner à la loterie.

Reply

Marsh Posté le 27-10-2005 à 18:25:11    

pour des particuliers c'est sûr. Maintenant, après avoir bossé chez un (gros) intégrateur; je peux te garantir que dès qu'on installe du wifi (pour de la téléphonie), en plus des normes de crypto wifi diverses; on applique TOUJOURS des access lists sur les switchs juste "au cas où..." parce qu'on ne fait JAMAIS entièrement confiance à la crypto.


Message édité par dreamer18 le 27-10-2005 à 18:25:41
Reply

Marsh Posté le 27-10-2005 à 18:32:38    

Bien sur. Dans un cadre professionel, on se prémuni au maximum et c'est normal. Et puis certains professionels ont vraiment besoin de confidentialité et donc de ce qui se fait de mieux.

Reply

Marsh Posté le 28-10-2005 à 11:11:01    

ShonGail a écrit :

Bien sur. Dans un cadre professionel, on se prémuni au maximum et c'est normal. Et puis certains professionels ont vraiment besoin de confidentialité et donc de ce qui se fait de mieux.


A mon avis la connect obligatoire VPN pour l'accès wifi est un bon compromis.
Moi j'ai çà sur mon sonicwall et c'est vrai que c'est bien.
LEs bureaux du bas n'ont pas çà et il m'est déjà arrivé de me connecter à leur wifi et donc d'avoir leur LAN visible. Le plus rigolo c'est qu'ils ont un firewall mais qui protege que le WAN et pas le WLAN

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed