Exposé sur les vulnérabilités du wifi ( aide)

Exposé sur les vulnérabilités du wifi ( aide) - Sécurité - Réseaux grand public / SoHo

Marsh Posté le 10-03-2011 à 19:38:35    

Salut  
Voila je prépare un exposé  sur la sécurité des réseaux sans fils adressé  a un public novice et plus particulièrement sur le réseau Wifi .  
 Mais comme je ne connais rien dessus il faut que je me documente et que j'apprenne comment marche les télécommunications sans fils .  
L'objectif de cet exposé est de montrer la grande vulnérabilité des réseaux wifi avec leurs faibles méthodes d'encryption - comment arriver a ecouter les données échanges et  les altérer .
Et donc j'ai penser a décrire premièrement le modele OSI , puis les particularités des protocoles wifi , leurs vulnérabilités et puis finalement l'exploitation ..
Alors je ne sais pas mais pour vous est ce que ce plan vous parait  judicieux ??
 
et puis j'ai une question : j'ai essayer de "sniffer" les packets réseau de mon wifi (qui n'est pas protegé) avec wireshark  mais voila je n'ai pas reussi a le faire sans m'etre au préalable authentifier sur ce reseau .
donc j'en ai déduit qu'il existe une protection supplémentaire indépendante du WEP/WAP etc..?  et donc pour pouvoir sniffer il faut etre obligatoirement connecté au reseau wifi voulu ??
 
merci de m'éclairer un peu dessus :)
 

Reply

Marsh Posté le 10-03-2011 à 19:38:35   

Reply

Marsh Posté le 10-03-2011 à 19:55:08    

youmew a écrit :


et puis j'ai une question : j'ai essayer de "sniffer" les packets réseau de mon wifi (qui n'est pas protegé) avec wireshark  mais voila je n'ai pas reussi a le faire sans m'etre au préalable authentifier sur ce reseau .
donc j'en ai déduit qu'il existe une protection supplémentaire indépendante du WEP/WAP etc..?  et donc pour pouvoir sniffer il faut etre obligatoirement connecté au reseau wifi voulu ??
 
merci de m'éclairer un peu dessus :)
 


 
Ce n'est pas une protection mais simplement que pour pouvoir écouter un réseau auquel tu n'es pas connecté, il faut passer ta carte wifi en mode monitor. Mode qui peut être disponible ou pas suivant la carte, le driver et l'OS.


---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
Reply

Marsh Posté le 10-03-2011 à 20:04:22    

Combien de temps as-tu pour ton exposé ? Tu as quel niveau ? Et ton auditoire a quel niveau ?
 
Le modèle OSI, c'est super large comme thème. Tu peux facilement y a passer un semestre à l'étudier :o
Perso, je suis pas convaincu que ça soit super pertinent (mais bon je peux gourer, je suis pas franchement calé niveau protocole du Wifi).
 
Tu veux parler de sécurité des réseaux mais pour ça, il va falloir que tu parles de cryptage (chiffrement pour être correct). Il faudrait introduire ça dans ton exposé.
 
Et dernier point, je ne suis pas tout à fait d'accord avec toi quand tu dis vouloir "montrer la grande vulnérabilité des réseaux wifi avec leurs faibles méthodes d'encryption". Le WEP, c'est la merde. Mais WPA c'est quand même bien niveau sécurité.


---------------
"Les animaux sont moins intolérants que nous : un cochon affamé mangera du musulman." Desproges
Reply

Marsh Posté le 10-03-2011 à 21:42:12    

merci Misssardonik j'imagine que tu veux parler du "promiscuous" mode ,  donc si j'ai bien saisi il n'ya pas de chiffrement supplémentaire .
 
@loic_1715
 Je suis en prépa math spé et justement je cherche a faire un exposé qui va tourner autour des methodes de chiffrement wifi et des divers algorithmes employés
En fait je n'ai que 10 min pour exposer mon analyse  pour un jury qui ne connait rien a priori sur le sujet . Donc j'introduit seulement le nécessaire sur le modele OSI /protocole wifi pour la suite qui devrait ce concentrer sur la partie math /info c'est a dire les algo et les méthodes de crackage  .

Reply

Marsh Posté le 10-03-2011 à 22:17:33    

Salut,
pour ma part, je ne parlerais même pas du modèle OSI.
Je poserai qu'une chose en ouverture de mon exposé, c'est que la capture du traffic ne nessecite pas d'accès physique au réseau à la différence d'un réseau cablé.
A+


---------------
Hommage au sergent Aurélie Salel - http://www.pompiersparis.fr/
Reply

Marsh Posté le 10-03-2011 à 22:46:13    

+1, j'ai un cours de crypto et le prof n'a jamais parlé du modèle OSI. Quand tu étudies un cryptosystème, tu regardes le protocole en lui même (sa conception, les attaques possibles) mais pas les autres protocoles (enfin pas le modèle OSI en tout cas).


---------------
"Les animaux sont moins intolérants que nous : un cochon affamé mangera du musulman." Desproges
Reply

Marsh Posté le 10-03-2011 à 23:59:17    

youmew a écrit :

merci Misssardonik j'imagine que tu veux parler du "promiscuous" mode


 
non je parle du mode monitor, ce sont deux choses différentes.  
Le promiscuous mode permet de capturer les trames qui ne te sont pas destinées (quand les trames n'ont pour destination ni ton adresse MAC ni le broadcast quoi), alors que le monitor mode permet de capturer TOUTES les trames, même celles des réseaux sur lesquels tu n'es pas connecté.
Le premier a surtout un sens dans un réseau ethernet classique, le second s'applique uniquement pour le wifi.


---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
Reply

Marsh Posté le 12-03-2011 à 00:00:49    

ok je vous remercie pour ces reponses , je tacherai de faire de mon mieux

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed