Mon réseau Wifi est "cracké"

Mon réseau Wifi est "cracké" - WiFi et CPL - Réseaux grand public / SoHo

Marsh Posté le 22-04-2007 à 12:10:53    

bonjour à tous,
 
je vous écris car je pense que mon réseau wifi est cracké..
en effet, aucune activité réseau sur mes 2 pc et la diode wifi qui clignote assez rapidement.
 
J'ai installé ethereal mais il ne dignostique que les activités de ma carte réseau wifi.
 
Le gros pb est que je ne pas passer en cryptage WPA2 ou WPA puisque mon répéteur n'arrive pas à répéter le signal freebox dans cette configuration.
 
Je suis obligé de rester en WEP...:(
 
Connaissez vous des outils qui me permettraient de diagnostiquer l'activité de mon signal WIFI.
 
A mon avis, c'est un voisin qui doit utiliser "Aircrack". JE déteste ce genre d'outils...
 
Merci à vous

Reply

Marsh Posté le 22-04-2007 à 12:10:53   

Reply

Marsh Posté le 22-04-2007 à 12:16:14    

Commence par aller voir sur le routeur la liste des baux DHCP :spamafote:


---------------
Filmstory : gardez trace des films que vous avez vu ! :D
Reply

Marsh Posté le 22-04-2007 à 12:51:19    

le pb c'est que j'ai dû désactivé cette option (je suis en ip fixe). Mon répéteur n'aime pas le baux DHCP. c'est une honte !!
 

Reply

Marsh Posté le 22-04-2007 à 13:59:34    

Change de répéteur.

Reply

Marsh Posté le 22-04-2007 à 16:56:28    

bon,
 
après qqes heures de tests...j'arrive à faire fonctionner le répeteur en WPA2/AES
 
Evidement impossible de gérer le baux dhcp !!
 
Alors si j'active le wpa2/aes sur le répéteur, mon logiciel dlink est totalement instable.
 
En effet, il se connecte au répéteur et se déconnecte toutes les 30 sec.
 
Evidement, je susi allé chercher un new driver sur leur ftp mais rien.
 
En revanche si je passe par l'utilitaire natif à Windows (j'ai le sp2), et bien là miracle, ça ne reset plus la connexion.
 
je vérifie avec un ipconfig /all pour vérifier si je passe par le répeteur et pas de souci, c'est bien son adresse mac qui s'affiche.
 
Et là, ma led d'activité de ma carte wifi est bien moins active...
Je retrouve une connexion stable et agréable..
 
merci pour vos aides ;)

Reply

Marsh Posté le 22-04-2007 à 17:30:52    

tocri a écrit :


Evidement impossible de gérer le baux dhcp !!


Un bail, des baux. Sinon, normal : c'est au niveau du routeur que ça se gère. Un répéteur ne gère pas de baux DHCP.
 

tocri a écrit :

Alors si j'active le wpa2/aes sur le répéteur, mon logiciel dlink est totalement instable.


Oublie Dlink et passe à Linksys ou Netgear :D
 
 
 

Reply

Marsh Posté le 22-04-2007 à 18:43:31    

merci pour ta remarque.
Pour linksys ou netgear, c'est clair.
 
Sachant que linksys c'est du cisco pour grand public ;)
 

Reply

Marsh Posté le 23-04-2007 à 05:49:30    

tocri a écrit :

bon,
 
 
Alors si j'active le wpa2/aes sur le répéteur, mon logiciel dlink est totalement instable.
 
En effet, il se connecte au répéteur et se déconnecte toutes les 30 sec.
 
 
merci pour vos aides ;)


 
Déjà eu le problème. Fais un clic droit sur ton interface réseau, onglet du milieu ([ je sais plus quoi ] sans fil).
 
Il faut que le clé soit bonne bien sur, mais aussi que tu sélectionne WPA ou WPA2 en fonction de que tu as.
 
Ou plus simple, avec le gestionnaire de réseau sans fil de windows, tu déconnecte, tu vires ta connexion de tes réseaux favoris, tu reconnecte, tu tapes la clé quand il te la demande. Pas paramètres (wpa, authentification...) se règlent tout seul.
Pour le DHCP, le fait que ca marche pas n'est pas une grosse perte; j'ai toujours remarqué que les connexions étaient moins stables avec DHCP. Mettre une IP fixe ca prend cinq minutes, ça marche mieux et ca rend tout de suite un brin plus chiant l'intrusion dans le réseau, car ca obligera le pirate à d'abord récupérer les plans d'adressage réseau... Sinon tu règles DHCP pour qu'il ne puisse distribuer que le nombre exact d'IP pour satisfaire tous les PC de ton réseau, pas plus.
Réduis la puissance de l'AP au strict nécessaire, ça aussi c'est bien casse-c... pour les pirates.

Reply

Marsh Posté le 23-04-2007 à 23:41:51    

tocri a écrit :


Sachant que linksys c'est du cisco pour grand public ;)


C'est s'la, oui ...
Dire que sous peu skoda risque de devenir une porshe grand publique ... les prix vont monter ....

Reply

Marsh Posté le 24-04-2007 à 21:34:58    

Les prix du matos linksys reste largement abordable...
Donc je ne vois pas en quoi ce que j'ai pu dire ne te convient pas.
 
tom>comment réduire la puissance de l'ap ?
mon ap est la freebox et mon répeteur n'est pas configurable de ce point de vue.
 
Je peux seulement modifier la puissance du signal de réception / emission de ma carte wifi.
 

Reply

Marsh Posté le 24-04-2007 à 21:34:58   

Reply

Marsh Posté le 25-04-2007 à 01:43:45    

tocri a écrit :

Les prix du matos linksys reste largement abordable...
Donc je ne vois pas en quoi ce que j'ai pu dire ne te convient pas.

 

tom>comment réduire la puissance de l'ap ?
mon ap est la freebox et mon répeteur n'est pas configurable de ce point de vue.

 

Je peux seulement modifier la puissance du signal de réception / emission de ma carte wifi.

 

Le réglage de la puissance d'émission de l'AP n'est pas systématiquement proposé. Si tu ne vois pas l'option dans les pages de configuration de l'AP, alors ca veut dire que c'est pas possible...
Et je confirme, sur les freebox actuelles, c'est pas possible !  :(
Sinon, pour obtenir le même effet, il faudrait que tu places ton AP à un point stratégique de ta maison ou appartement: pièce reculée, placard encastré, etc. bien sûr en veillant que le signal passe tout de même ou il est nécéssaire.
Quelques pistes: les fréquences utilisés ont beaucoup de mal à pénétrer certins matériaux: béton, béton armé c'est pire, béton armé vibré c'est encore pire. Le métal offre pratiquement une étanchéité parfaite aux ondes.
La freebox au fond d'un bidon style fut à pétrole, sans son couvercle, à la cave, et les ondes rayonneront surtout vers leur seule sortie possible: la haut du bidon, et donc les étages de la maison, au détriment le la rue et des voisins. Forcément, si tes planchers font 35 contimètres de béton armé, c'est loupé ! Par contre, les ondes traversent plutot bien les portes (non blindées) et les cloisons légères (placo et dérivés).
Le mieux reste de mettre une protection digne de ce nom. Normalement tu peux mettre au moins un WPA.

 

Sinon, la méthode que j'ai indiquée fonctionne t-elle dans ton cas, concernant le paramétrage de tes postes ?


Message édité par Profil supprimé le 25-04-2007 à 01:53:12
Reply

Marsh Posté le 25-04-2007 à 02:14:04    

tu peux pas filtrer par adresses MAC ?

Reply

Marsh Posté le 25-04-2007 à 02:25:24    

bobby13 a écrit :

tu peux pas filtrer par adresses MAC ?


Protection ridicule. Ca se contourne en 10 secondes montre en main. Suffit de configurer sa propre carte avec une adresse MAC autorisée.

Reply

Marsh Posté le 25-04-2007 à 06:55:37    

tocri a écrit :

Les prix du matos linksys reste largement abordable...


Ca je ne dis pas le contraire, mais linksys n'a rien a voir avec cisco, si ce n'est l'actionnariat ...

Reply

Marsh Posté le 25-04-2007 à 18:50:08    


et comment connaitre l'adresse autorisée?

Reply

Marsh Posté le 25-04-2007 à 19:43:19    

bobby13 a écrit :

et comment connaitre l'adresse autorisée?


 
Simplement en écoutant un peu se qui se passe sur le réseau. Meme avec un cryptage, c'est pas un problème (les entetes TCP ne sont evidemment pas cryptés).

Reply

Marsh Posté le 25-04-2007 à 20:17:43    


 
Enfin pour les adresses mac je suis d'accord. tu prends aircrack et n'importe quel babouin peut te casser ton réseau wifi.
 
En revanche et j'en suis presque sûr (mon livre sur le wifi de l'eni est au taff) est crypté en WPA2/AES
Et pour casser un réseau en wpa2, ça ne se fait pas en 5 mn tout du moins pour des utilisateurs lambda
 
tictrac>autant pour moi, c'est bien de l'actionnariat.
 
tom>cela fonctionne très bien sans passer par le soft dlink comme tu me l'as indiqué ;)
 

Reply

Marsh Posté le 27-04-2007 à 21:17:05    


Je pense a mon avis que les entete TCP sont chiffrés, les en-tete IP également.
C'est les entete ethernet qui ne le sont pas.

Reply

Marsh Posté le 03-05-2007 à 05:48:02    

tocri a écrit :

Enfin pour les adresses mac je suis d'accord. tu prends aircrack et n'importe quel babouin peut te casser ton réseau wifi.
 
En revanche et j'en suis presque sûr (mon livre sur le wifi de l'eni est au taff) est crypté en WPA2/AES
Et pour casser un réseau en wpa2, ça ne se fait pas en 5 mn tout du moins pour des utilisateurs lambda


 
Pour ce qui est de la sécurité des réseaux protégés par WPA2/AES, il n'est pas à ma connaîssance possible de cracker autrement que par un essai successif de toutes les clés possibles (méthode par force brute). Même avec une armée de PC performants (core2 duo E6600 ou équivalents), ça risque de prendre quelque temps pour péter la clé de 128 bits, et c'est un euphémisme  :pt1cable:  
Une clé à 128 ça donne 340 282 366 920 938 463 463 374 607 431 770 000 000 de clés à essayer. Même avec un PC qui essayerait 10 millions de clés par seconde (même pas en rêve avec AES), cela nécessiterait 107902830708060141 années pour essayer tout le "keyspace". Même en prenant en compte que la puissance des PC double tout les deux ans en gros, et que statistiquement on a une chance sur deux de ne pas avoir besoin d'en tester plus de la moitié, il est clair qu'on sera tous au cimetière avant que la clé ne soit cassée...
A moins que le gus ait eu la malencontreuse idée de choisir une "clé" contenue dans un dictionnaire, et dans ce cas le temps de recherche peut être réduit à quelques heures, voire quelques minutes :sarcastic:   :D  
 
Tempérons quand même ceci: au jour d'aujourd'hui, AES est algorithme considéré comme sûr, mais rien ne nous dit que d'ici quelques années on ne découvrira pas une faille dans cet algorithme (personnellement je pense que c'est très improbable).
 

trictrac a écrit :

Je pense a mon avis que les entete TCP sont chiffrés, les en-tete IP également.
C'est les entete ethernet qui ne le sont pas.


 
Remarque faite, il me semble que tu as raison.
De toute façon, nous nous sommes compris: les adresses MAC sont accessibles au tout venant  :jap:  
Comme je l'ai dit plus haut, si le réseau est protégé avec autre chose que WPA, et avec une clé correcte, c'est pas bien grave qu'on ait accès aux adresses MAC ...


Message édité par Profil supprimé le 03-05-2007 à 06:28:43
Reply

Marsh Posté le 03-05-2007 à 06:56:18    

très intéressant ton post.
je me  vois maintenant plus rassuré ^^
 
remarque : depuis que je suis en AES, il n'y a plus aucune activité sur la freebox quand pc éteints.
 

Reply

Marsh Posté le 03-05-2007 à 08:39:09    

Pour avoir testé il faut tout de même une bonne heure pour cracker une clé wep surtout quand il n'y à pas de trafic, même si on en génère....
 
BIen sur le mieux est de passer en WPA2/EAS, mais si ce n'est pas possible, tu peux changer de clé wep tous les jours, le mec se fatiguera plus vite que toi à recracké tous les jours ton réseau...
 
Après il y a aussi differents petits trucs qui peut les enerver...
Déjà pas de dhcp, ils sont donc obligé de connaitre ton plan IP pour acceder à tes fichiers persos...
Met toi avec des IP de classe A par exemple 10.1.2.3 , il mettra un moment avant de trouver ton plan d'adressage...
 
Pour ma part j'ai aussi fait quelque chose...
au niveau de mon routeur, j'ai bloquer le ports 80 (http) en sortie pour tous les PC sauf 1, mon proxy...
 
Autrement dit pour surfer il faut passer par mon proxy, qui bénéficie bien sur d'une anthentification par mot de passe des utilisateurs
 
En réfléchissant il existe des tas de trucs pour leur pourrir la vie...

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed