se reconnecter sur un reseau wifi dont le ssid est caché

se reconnecter sur un reseau wifi dont le ssid est caché - Windows & Software

Marsh Posté le 24-05-2006 à 02:38:03    

Bonjour,

 

J'ai un routeur wifi chez moi et je cache le ssid de mon réseau wifi.

 

Le problème c'est qu'apparemment le portable de ma soeur qui est sous
XP, de temps en temps perd la connexion wifi.

 

Et à chaque fois, je suis obligé de décacher mon sid, pour qu'elle
puisse voir mon réseau dans la liste des réseaux detectés par le client
wifi intégré à XP.

 

Comment faire pour la reconnecter à mon réseau wifi par le client XP,
sans pour autant afficher mon ssid?

 

Apparemment, le client Xp, est censé se connecter automatiquement aux
réseaux wifis favoris, mais bon, quand elle perd la connexion la seule
solution pour moi, c'est de réafficher mon ssid, qu'elle refasse une
recherche dans la liste des réseaux qu'elle detecte, et que donc elle se
connecte à mon réseau.

 

S'il y a avait une autre méthde, sachant que biensure, je connais mon
ssid, ca serait plus simple  :-)

 

Merci  :-)

 

A+

Reply

Marsh Posté le 24-05-2006 à 02:38:03   

Reply

Marsh Posté le 24-05-2006 à 09:19:59    

Tu as vérifié dans les paramètres avancés de connection que ton réseau est en premier, et tu as coché la case "Se connecter automatiquement à mes réseaux favoris" ?
 
J'avais le même genre de soucis lorsqu'un second réseau se présentait, et que j'avais eu le malheur de cliquer dessus: il était dans mes favoris. La seule solution: le virer des favoris.


Message édité par glassman le 24-05-2006 à 09:21:13
Reply

Marsh Posté le 24-05-2006 à 09:22:18    

Salut,
 
cacher son SSID n'est pas une sécurité très efficace. Ton WLAN est-il crypté plutôt ? WEP, WPA ?

Reply

Marsh Posté le 24-05-2006 à 10:14:24    

ShonGail a écrit :

Salut,
 
cacher son SSID n'est pas une sécurité très efficace. Ton WLAN est-il crypté plutôt ? WEP, WPA ?


Ca non plus ce n'est pas une sécurité ... Une clé WEP ou WPA est "crackable" en moins de 5 minutes.
 
Ce qu'il faut c'est en effet cacher le SSID, utiliser le cryptage (WPA de préférence ou même WPA2 si fournit) mais aussi et surtout  
activer la liste de contrôle par MAC adresse et DHCP en limitant le nb de connexions simultanées (réservation d'adresse). Et surveiller les logs régulièrement.
 
Une autre règle aussi importante: éviter d'utiliser les configuration par défaut. Par exemple les Netgear ont pour adresse IP par défaut 192.168.0.1. Donc première chose à faire: changer cette adresse IP. Par exemple en 192.168.30.1 (à vous de choisir ...). Puis configurer DHCP avec ce même réseau.
 
Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes
les fonctionnalités de sécurité offertes dans les routeurs.

Message cité 2 fois
Message édité par priam1 le 24-05-2006 à 10:19:54
Reply

Marsh Posté le 24-05-2006 à 10:22:46    

Une clef WPA bien choisie crackable en 5 minutes ? Chiche ! Soit tu as une puissance de calcul importante et j'en déduis que tu es bien riche, soit tu es mal renseigné. Faut arrêter de déconner, même un clef WEP, connue pour avoir quelques faiblesses au niveau du IV et d'un possible replay tient la route.
 
Mettre en place du WPA-PSK est largement suffisant pour un particulier, il est inutile d'utiliser du filtrage MAC, de masquer son SSID ou de limiter le pool DHCP.
 
Il faut un peu arrêter la parano !

Reply

Marsh Posté le 24-05-2006 à 10:38:18    

Requin a écrit :

Une clef WPA bien choisie crackable en 5 minutes ? Chiche ! Soit tu as une puissance de calcul importante et j'en déduis que tu es bien riche, soit tu es mal renseigné. Faut arrêter de déconner, même un clef WEP, connue pour avoir quelques faiblesses au niveau du IV et d'un possible replay tient la route.
 
Mettre en place du WPA-PSK est largement suffisant pour un particulier, il est inutile d'utiliser du filtrage MAC, de masquer son SSID ou de limiter le pool DHCP.
 
Il faut un peu arrêter la parano !


Comme tu le dis toi même, on parle des particuliers. Donc la clé choisie sera forcément faible au niveau securité (sans compter le fait que 60% des utilisateurs wifi n'utilisent pas le cryptage ...). Et je te certifie qu'avec mon pauvre petit PC sous linux, il est possible de cracker 90% des mots de passe.
 
Une dernière remarque: non je ne déconne pas, j'affirme juste que c'est TOI qui n'y connait rien en sécurité  ;).  Et ce serait bien que tu t'abstiennes de donner de mauvais conseils aux internautes qui essaient de faire un effort pour comprendre les avantages et inconvénients du wifi et qui s'interrogent sur les problèmes éventuels liés à la sécurité.

Reply

Marsh Posté le 24-05-2006 à 11:03:16    

Au lieu d'indiquer des méthodes qui ne sécurisent en rien, mais donnent l'illusion de sécurité, explique plutôt comment choisir ou générer une clef WPA qui tient face à une attaque en force brute !
 
- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.
- Limiter le pool DHCP est inutile : il est assez simple de deviner une configuration IP (sans parler des utilitaires adéquats pour la découvrir), de plus un serveur DHCP ne fournit aucun mécanisme de sécurité ou d'authentification. Alors ne pas obtenir une IP automatiquement comme mesure de sécurité c'est vraiment minable.
- Masquer le SSID est inutile : le SSID fait partie du traffic normal et en supposant qu'il n'y ait pas de cryptage ou même un cryptage WEP, il apparaîtrait en clair dans le "beacon" lors de l'association d'un client avec l'AP. Donc même un SSID compliqué et soit disant difficile à deviner est facilement compromis, alors même qu'il n'est plus broadcasté à intervalles réguliers.
 
Après c'est sûr que sur une clef WPA-PSK de ce genre : 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg tu vas faire une attaque par dictionnaire avec ton petit "linux" en 5 minutes et la trouver !

Message cité 2 fois
Message édité par Requin le 24-05-2006 à 11:09:16
Reply

Marsh Posté le 24-05-2006 à 11:11:20    

priam1 a écrit :

Comme tu le dis toi même, on parle des particuliers. Donc la clé choisie sera forcément faible au niveau securité (sans compter le fait que 60% des utilisateurs wifi n'utilisent pas le cryptage ...). Et je te certifie qu'avec mon pauvre petit PC sous linux, il est possible de cracker 90% des mots de passe.
 
Une dernière remarque: non je ne déconne pas, j'affirme juste que c'est TOI qui n'y connait rien en sécurité  ;).  Et ce serait bien que tu t'abstiennes de donner de mauvais conseils aux internautes qui essaient de faire un effort pour comprendre les avantages et inconvénients du wifi et qui s'interrogent sur les problèmes éventuels liés à la sécurité.


 
Oui, effectivement si tu as plusieurs années devant toi.
Sinon +1 avec Requin
D'autant plus que XP a du mal a détecter les réseaux wifi au SSID caché.

Reply

Marsh Posté le 24-05-2006 à 11:35:49    

Re,
 
Je vais voir de ce coté pour ma soeur.
 
Apparemment, d'après ce que j'ai entendu, le wpa avec une passphrase difficile est quand même assez dure à casser...mais bon, moi je suis en wpa2.
 
La Wpa entreprise aussi à l'air sympa avec un serveur radius (openwrt power lol), je connais pas trop mais vu que c'est avec des certificats, je pense que ca rendrait le crackage encore plus infaisable lol.
 
C'est sure de cacher son ssid, n'est pas une super secu, pq il peut quand même apparaitre, avec d'autres softs de sniff dont on m'a parlé, de même mùais bon, c'etait juste histoire d'être plus discret lol.
 
Mais bon, c'est juste que je trouvais couilon de décacher et recacher son réseau wifi lol.
 
Merci en tout cas d'avoir pris la peine de répondre.
 
Bonne journée :-)

Reply

Marsh Posté le 24-05-2006 à 11:38:27    

Dans ton cas, un serveur Radius semble être la bonne solution  :o
Laisse le visible ton SSID !


Message édité par moldar le 24-05-2006 à 11:38:57
Reply

Marsh Posté le 24-05-2006 à 11:38:27   

Reply

Marsh Posté le 24-05-2006 à 11:45:03    

Citation :

Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes  
les fonctionnalités de sécurité offertes dans les routeurs.

 
 
Pour un particulier c'est peut-être pas le but de coller toute la sécurité possible. Après effectivement la plus grande faille c'est l'utilisateur, donc la vulnérabilité de ta clé WEP ou ta passphrase WPA dépend bien sûr de la clé choisie.
 
 
Cacher le SSID n'est pas très efficace, et le problème que tu rencontres est un défaut connu de cette sécurité. Choisis juste une bonne passphrase WPA et puis ça roule. Au pire rajoute le MAC Filtering ... Dans tous les cas rien n'est secure à 100 % et il ne faut pas céder à la paranoia ...

Reply

Marsh Posté le 24-05-2006 à 12:04:11    

Requin a écrit :

Au lieu d'indiquer des méthodes qui ne sécurisent en rien, mais donnent l'illusion de sécurité, explique plutôt comment choisir ou générer une clef WPA qui tient face à une attaque en force brute !
 
- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.
- Limiter le pool DHCP est inutile : il est assez simple de deviner une configuration IP (sans parler des utilitaires adéquats pour la découvrir), de plus un serveur DHCP ne fournit aucun mécanisme de sécurité ou d'authentification. Alors ne pas obtenir une IP automatiquement comme mesure de sécurité c'est vraiment minable.
- Masquer le SSID est inutile : le SSID fait partie du traffic normal et en supposant qu'il n'y ait pas de cryptage ou même un cryptage WEP, il apparaîtrait en clair dans le "beacon" lors de l'association d'un client avec l'AP. Donc même un SSID compliqué et soit disant difficile à deviner est facilement compromis, alors même qu'il n'est plus broadcasté à intervalles réguliers.
 
Après c'est sûr que sur une clef WPA-PSK de ce genre : 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg tu vas faire une attaque par dictionnaire avec ton petit "linux" en 5 minutes et la trouver !


 
T'as du faire des études scientifiques toi. Tu commences à expliquer qu'on à faire à des particuliers et qu'il ne faut pas être parano  et tu finis par dire qu'il faut utiliser une clé de type "5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg"  :sarcastic:  Excuse moi mais je donnais des conseils SIMPLES afin d'éviter les intrusions dont sont de plus en plus victimes les particuliers.
 
Mais bon je vois que Mr le prix Nobel en informatique veut étaler sa science donc vas-y même si tout le monde s'en fout.

Reply

Marsh Posté le 24-05-2006 à 13:39:35    

Simples conseils, mais mauvais conseils !
 
En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.
 
A l'heure actuelle pour un particulier avec son AP la seule qui tient bien la route est d'utiliser du WPA-PSK (ou WPA2-PSK qui lui force l'utilisation d'AES à la place de TKIP).
 
Mais pour que la sécurité soit correcte il est important que la clef initiale de cryptage ne puisse pas être devinée ou trouvée par une attaque de type dictionnaire (ou hybride). Raison pour laquelle faire appel à un générateur pseudo-aléatoire, plutôt que de saisir un mot ou une phrase, est une bonne idée.
 
Des outils pour générer des chaînes de caractères il en existe des tonnes. Et nombres de sites Web proposent de générer une clef directement :
- http://www.yellowpipe.com/yis/tool [...] erator.php
- http://www.speedguide.net/wlan_key.php
- https://www.grc.com/passwords.htm
- ...
 
 

Reply

Marsh Posté le 24-05-2006 à 14:12:29    

priam1 a écrit :

T'as du faire des études scientifiques toi. Tu commences à expliquer qu'on à faire à des particuliers et qu'il ne faut pas être parano  et tu finis par dire qu'il faut utiliser une clé de type "5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg"  :sarcastic:  Excuse moi mais je donnais des conseils SIMPLES afin d'éviter les intrusions dont sont de plus en plus victimes les particuliers.
 
Mais bon je vois que Mr le prix Nobel en informatique veut étaler sa science donc vas-y même si tout le monde s'en fout.


 
 :lol:  
On est pas encore vendredi pourtant, même si ça y ressemble ...


Message édité par moldar le 24-05-2006 à 14:26:48
Reply

Marsh Posté le 24-05-2006 à 14:24:45    

Requin a écrit :

Simples conseils, mais mauvais conseils !
 
En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.
 
A l'heure actuelle pour un particulier avec son AP la seule qui tient bien la route est d'utiliser du WPA-PSK (ou WPA2-PSK qui lui force l'utilisation d'AES à la place de TKIP).
 
Mais pour que la sécurité soit correcte il est important que la clef initiale de cryptage ne puisse pas être devinée ou trouvée par une attaque de type dictionnaire (ou hybride). Raison pour laquelle faire appel à un générateur pseudo-aléatoire, plutôt que de saisir un mot ou une phrase, est une bonne idée.
 
Des outils pour générer des chaînes de caractères il en existe des tonnes. Et nombres de sites Web proposent de générer une clef directement :
- http://www.yellowpipe.com/yis/tool [...] erator.php
- http://www.speedguide.net/wlan_key.php
- https://www.grc.com/passwords.htm
- ...


 
 
 :jap:

Reply

Marsh Posté le 24-05-2006 à 14:42:42    

priam1 a écrit :

Ca non plus ce n'est pas une sécurité ... Une clé WEP ou WPA est "crackable" en moins de 5 minutes.
 
Ce qu'il faut c'est en effet cacher le SSID, utiliser le cryptage (WPA de préférence ou même WPA2 si fournit) mais aussi et surtout  
activer la liste de contrôle par MAC adresse et DHCP en limitant le nb de connexions simultanées (réservation d'adresse). Et surveiller les logs régulièrement.
 
Une autre règle aussi importante: éviter d'utiliser les configuration par défaut. Par exemple les Netgear ont pour adresse IP par défaut 192.168.0.1. Donc première chose à faire: changer cette adresse IP. Par exemple en 192.168.30.1 (à vous de choisir ...). Puis configurer DHCP avec ce même réseau.
 
Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes
les fonctionnalités de sécurité offertes dans les routeurs.


 
 
Pour causer de ce que je connais, tu ne craques pas une clé WEP en cinq minutes. Quelques dizaines de minutes pour une clé 64bits avec traffic réseau soutenu et un signal fort.
Et on peut ne pas y arriver du tout si l'on a pas de chance. J'ai déjà vu des captures de plusieurs millions de Vecteurs d'Initialisation qui ne donnaient pas de clé.
 
Quant au WPA, il n'est tout simplement pas crackable à l'heure actuelle.
On peut simplement tenter de s'authentifier en brute force. Bien sûr, pour peu que la passphrase soit un minimum compliquée ou carrément entrée en héxa, cela devient impossible.
 
Enfin je réitère que cacher le SSID et mettre un fitrage MAC ne servent à rien puisque sans même connaitre la clé, on peut récupérer ces infos par simple capture de trame.
Changer la plage IP n'est pas terrible non plus puisque une fois la clé connue, il suffit de décrypter les trames ou carrément d'en recapturer pour voir les IP sur le WLAN.
 
Donc conclusion, que les experts de la partie ont eu avant moi, simple utilisateur : Seul un cryptage WPA avec passphrase correct est gage de sécurité. Le reste c'est de la légende.

Reply

Marsh Posté le 24-05-2006 à 15:05:46    

Requin a écrit :


En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.


N'importe quoi !  
 
Premièrement les méthodes que j'ai proposées (qui sont celles que tout le monde recommande) ne sont pas "bancales" même si elle peuvent être détournées.  
Deuxièmement donc d'après toi l'emploi de WPA seul est plus sécurisé que WPA + contrôle d'accès par Mac addresse +  non diffusion SSID + changement de l'@Ip du routeur par défaut ?
Si cela demande plus d'effort et plus de temps pour s'introduire sur le réseau, cela veut bien dire que c'est mieux sécurisé non ?
 
Je suis curieux de connaître ta formule qui va me prouver le contraire ...
 
Et puis si configurer 3 paramètres c'est céder à la paranoia, j'espère (pour ta société) que tu n'es pas expert en sécurité informatique  :ouch:  !!!!
 
Enfi je n'ai jamais nié l'intérêt d'utiliser des clés complexes. J'ai juste mis en évidence l'incohérence de tes propos : "il ne faut pas tomber dans la paranoia" puis 2 lignes après "il faut utiliser des clé complexes de ce genre 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg".


Message édité par priam1 le 24-05-2006 à 15:08:16
Reply

Marsh Posté le 24-05-2006 à 15:11:21    

3 couches de sécurité dont 2 bidons, çà revient à une seule couche réelle de sécurité [:dawa]

Reply

Marsh Posté le 24-05-2006 à 15:14:32    

[:parisbreizh]

Reply

Marsh Posté le 24-05-2006 à 15:15:15    

LaTeX_ a écrit :

3 couches de sécurité dont 2 bidons, çà revient à une seule couche réelle de sécurité [:dawa]


Envoie ton CV au FBI, car a priori il ne pense pas comme toi et sont plutôt de mon avis. Ca leur apporterait un esprit neuf  ;)

Reply

Marsh Posté le 24-05-2006 à 15:18:59    

Je pense qu'on devrait tous faire appel au FBI pour sécuriser nos réseaux persos.
 :o

Reply

Marsh Posté le 24-05-2006 à 15:26:50    

[:delarue]  
 
J'suis sur le cul, je savais pas que l'on avait sur ce forum un spécialiste de la sécurité Wifi, capable de casser une cle WPA en 5 minutes......

Reply

Marsh Posté le 24-05-2006 à 15:30:57    

Disons que cumuler le non broadcast du SSID + le filtrage MAC + une plage d'IP fixes peu habituelle est utile dans le cas d'un cryptage WEP
 
Mais dans le cas d'un cryptage WPA, c'est superflu.

Reply

Marsh Posté le 24-05-2006 à 15:31:38    

vrobaina a écrit :

[:delarue]  
 
J'suis sur le cul, je savais pas que l'on avait sur ce forum un spécialiste de la sécurité Wifi, capable de casser une cle WPA en 5 minutes......


Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)

Reply

Marsh Posté le 24-05-2006 à 15:39:40    

priam1 a écrit :

Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)


 
 
En région parisienne, la majorité des WLAN que je croise sont désormais en WPA. Simplement car ce sont des PA de BOX fournis par les FAI.
 
Ensuite, on peut effectivement cracker un WLAN en WEP 128 bits en temps record dans le cas d'une démo ! C'est à dire avec un super ordi qui calcule xx fois plus vite que mon PIV@3.2 et surtout un WLAN avec traffic très soutenu et réception optimale.
 
On oublie bien souvent que ce qui sauve bcp de WLAN pas protégés d'un quidam de passage qui tente de se connecter, c'est ni le cryptage, ni autres contre-mesures mais simplement la pauvreté de couverture des AP.
 
Aller capturer x centaines de milliers ou millions d'IV nécessaires au cassage d'une clé WEP dans des conditions réelles est une autre paire de manche.

Reply

Marsh Posté le 24-05-2006 à 15:46:24    

J'ai un faible pour la NSA... ils on "légèrement" plus de moyens que le FBI. Mais bon sortir un article "réchauffé" traitant du WEP n'a que peu d'intérêt vu qu'à l'heure actuelle la quasi totalité des firmware d'APs implémentent du WPA.
 
Justement certains feraient bien de se poser la question de savoir si la méthode est bonne ou non avant de la proposer et ce qu'elle apporte réellement en terme de sécurité.
 
Le problème c'est que aucune des méthodes mentionnées à part la mise en place du WPA-PSK n'apporte de réelle sécurité, l'utilisation du WEP actuellement étant un pis-aller lorsque le WPA-PSK n'est pas disponible.

Reply

Marsh Posté le 24-05-2006 à 15:48:28    

Pas besoin d'ordi, moi je les crack avec une feuille et un stylo les clés WEP  :o


Message édité par moldar le 24-05-2006 à 15:49:17
Reply

Marsh Posté le 24-05-2006 à 16:08:40    

Moldar -> Ah c'était toi qui jouait l'autiste dans Code Mercury ?  :ange:

Reply

Marsh Posté le 24-05-2006 à 16:12:40    

Ah nan tu confonds, moi c'est dans "Un homme d'exception" que j'ai joué
D'ailleurs je viens de trouver ta passphrase, c'était "1234"
 :D

Message cité 1 fois
Message édité par moldar le 24-05-2006 à 16:19:26
Reply

Marsh Posté le 24-05-2006 à 16:34:51    

moldar a écrit :

Ah nan tu confonds, moi c'est dans "Un homme d'exception" que j'ai joué
D'ailleurs je viens de trouver ta passphrase, c'était "1234"
 :D


Ben t'es pas parti à la maison ?

Reply

Marsh Posté le 24-05-2006 à 17:37:17    

priam1 a écrit :

Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)


 
 :lol:  :lol:  :lol:

Reply

Marsh Posté le 25-05-2006 à 08:09:18    

bon je vais remettre un peu d huile sur le feu!
 
aucun systeme actuel ne permet de crypte le wifi a long terme.
 
le meilleur moyen de n avoir aucune intrusion est connecter par voie ethernet , de plus la connection est fiable a 95%.
 
alors le wifi pour eviter d etre plomber par le hacker du cartier ,il faudrat reduire sa porte et ameliore sa connection ( eviter le maximum de perte en vue indirect ).
 
d autres solution existe mais pas pour le grand publique ( installation professionnelle ).

Reply

Marsh Posté le 25-05-2006 à 09:33:58    

Franchement ces trolls sur un forum un peu sérieux qui peut aider et permettre d'apprendre pas mal de chose, c'est nul.
 
Vous voulez pas remballer vos pelles et vos seaux et aller faire chier vos profs qui eux sont payés pour vous supporter ? :pfff:

Reply

Marsh Posté le 25-05-2006 à 12:47:52    

c'est clair, ça devient vraiment lourd.
 

Reply

Marsh Posté le 25-05-2006 à 13:20:18    

C'est dans la nature humaine... On est persuadé d'une chose, on l'expose contre vents et marées auxquelles elle ne résiste pas parce que cette chose était erronée ou du moins non maîtrisée.
Alors, avant qu'elle ne s'écroule complètement, on tente quelques moyens de fortune : on se moque des avis contraires, on va vite faire une petite recherche google pour trouver une coupure de presse qui étaye un peu ses propos... qu'importe si son contenu n'a plus trop de valeur par les temps qui courent...
 
... C'est que je j'appelle "l'informatique pcExperts"  :sleep:

Reply

Marsh Posté le 25-05-2006 à 15:45:22    

Requin a écrit :


- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.


 
Il est fort simple de spoofer une adresse, ok.
Mais comment tu trouves une adresse mac valide ? (Sans accès au lieu concerné, l'effraction n'étant pas considéré comme une option viable pour ma part :p )

Reply

Marsh Posté le 25-05-2006 à 17:07:05    

Tout le monde sait que les adresses mac ne peuvent se trouver que sur l'étiquette du matériel.

Reply

Marsh Posté le 25-05-2006 à 17:18:36    

Nicool a écrit :

Il est fort simple de spoofer une adresse, ok.
Mais comment tu trouves une adresse mac valide ? (Sans accès au lieu concerné, l'effraction n'étant pas considéré comme une option viable pour ma part :p )


 
 
Il suffit de capturer des trames réseaux. Les adresses MAC demeurent en clair.

Reply

Marsh Posté le 25-05-2006 à 18:37:11    

ShonGail a écrit :

Il suffit de capturer des trames réseaux. Les adresses MAC demeurent en clair.


 
Oui je sais bien.
En fait je pensais qu'on ne pouvait pas capturer les trames avant d'être connecté, mais en y réflechissant c'est effectivement ridicule :D


Message édité par Nicool le 25-05-2006 à 18:38:18
Reply

Marsh Posté le 25-05-2006 à 19:18:15    

;)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed