protection par MAC

protection par MAC - Windows & Software

Marsh Posté le 27-07-2003 à 20:25:26    

Est ce que la protection par adresse MAC est efficace contre les intrusions.
 
Contre le Wardriving par exemple.
 
J'ai un routeur wifi DI 614+ et seul les adresse mac et ip de mon reseau sont autorisées.
 
Merci a ceux qui prendront la peine de me donner leur avis.

Reply

Marsh Posté le 27-07-2003 à 20:25:26   

Reply

Marsh Posté le 27-07-2003 à 20:29:59    

On peut toujours spooffer une adresse MAC, mais c'est clair que c'est déjà une bonne base. Sinon tu utilises wep au moins ?


---------------
Securis c'est plus de 200 logiciels de sécurité gratuits !
Reply

Marsh Posté le 27-07-2003 à 20:40:14    

B-52 a écrit :

On peut toujours spooffer une adresse MAC, mais c'est clair que c'est déjà une bonne base. Sinon tu utilises wep au moins ?


 
Le WEP c ok aussi
 
spooffer ?
c analyser mes adresses MAC pour les simuler ?

Reply

Marsh Posté le 27-07-2003 à 21:07:36    

mtaill a écrit :

spooffer ?
c analyser mes adresses MAC pour les simuler ?


 
Carrément s'approprier  ;)

Reply

Marsh Posté le 27-07-2003 à 21:15:55    

BMenez a écrit :


 
Carrément s'approprier  ;)  


 
Et si tous les PC du filtre MAC fonctionnent, le spooffage est possible ?

Reply

Marsh Posté le 27-07-2003 à 22:00:38    

Oui
 

Citation :

L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets


Source: M.I.S.C. n°6

Reply

Marsh Posté le 29-07-2003 à 13:23:42    

BMenez a écrit :

Oui
 

Citation :

L'attaque est non disruptive, c-à-d qu'elle ne perturbe pas le fonctionnement du client légitime dont nous dérobons l'identité. En effet, même si le client légitime et l'attaquant verront chacun l'intégralité des trames déstinées aux deux machines, pour peu que l'on prenne soin d'utiliser une adresse IP sur l'attaquant différente de celle du client légitime, la couche IP se chargera d'effectuer le tri entre les paquets


Source: M.I.S.C. n°6


 
Merci

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed