Securiter livebox

ninikiko -  
 mdk3 -
salut a tous,
voila mon probleme, je possede la dernier livebox, mais je ne sais pas changer la securiter de ma livebox qui est en wpa-psk (tkip) et je voudrais la mettre en wep. merci beaucoup
A voir également:

10 réponses

TheAhmed
 
bonne question, mauvais forum, passe sur le forum de Internet ou sécurité ...
1
ninikiko
 
ok merci theahmed
0
zemimi
 
laisse en wpa c'est plus sur car la clé wep est piratée en quelques seconde (mm la wap d'ailleurs) le seul sur c'est WPA2 avec addresse mac et vigilance
0
ninikiko
 
mais jaimerais connecter une nitendo ds lite dessus mais il me semble quelle est compatible q'avec la securiter wep.
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
@zemimi
la wap d'ailleurs
Totalement faux.
Que ce soit WPA ou WPA2, la clé de ne se trouve pas autrement qu'avec du bruteforce. Et dans les deux cas, si la clé est suffisamment robuste, elle ne se trouvera pas.

Par contre, TKIP (en WPA ou WPA2) possède quelques vulnérabilités. Et le filtrage par adresse MAC n'apporte rien.

La sécurité minimum à utiliser devrait être WPA (WPA2 c'est quand même mieux) + AES.
0
mdk3
 
la wep n'est en aucun cas bruteforcer, petite astuce éviter de cracker une wpa, mais le foutre en l'air oui ;). Obliger l'utilisateur a repasser en wep voila ce qui est bon ;) en lui foutant la mer** avec le wpa 1,2,3,4 ou 1000 n'importe quelle version se serra pareil. Concerant le filtrage d'adresse mac tant vole une sur le réseau qui est déja co à l'AP. Il auront beau sortir n'importe quelle sorte de clé de sécurité se serra de la daube a ++
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
Tu te connectes sur ta livebox (adresse 192.168.1.1), et tu mets WEP au lieu de WPA-PSK dans les menus prévus à cet effet.
0
zemimi
 
La clé wpa est désormais piratable
la wpa 2 par bruteforce prend des plombes ce qui rend plus "rentable" de craker une wpa voire une wep qui se craque les doigt ou je pense (le plus facile reste encore les 9 box non protégée)
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
La clé wpa est désormais piratable
Non !!! Le crackage WPA ou WPA2 en PSK ce sont les mêmes méthodes pour le bruteforce. Capture du 4 way handshaking et bruteforce ou dictionnaire. Et si tu as une passphrase robuste, ça prendra trop de temps. Allez un peu de calcul pour te convaincre :
95 caractères possible, une vitesse de 100k psk/s (et on fait guère mieux à cause du PBKDF2 qui est une fonction très lente). Donc pour une passphrase de 10 caractères (sachant qu'on recommande 20 au minimum)
Nb d'années = 95^10/(10^5*3600*24*365) = 18985823

Pour WPA2 c'est le même calcul. Donc, A moins d'utiliser une passphrase vraiment fragile, le bruteforce WPA/WPA2 est inenvisageable.

A ne pas confondre avec l'attaque sur le TKIP qui permet de déchiffrer des paquets (seulement dans un sens) à la vitesse d'un octet par minute. Celle-ci s'applique aussi bien à WPA qu'à WPA2.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
zemimi
 
La clé WPA est craquée depuis 2006
la clé wep peu sauter par injection de paquet
la wpa a une faille exploitable
le wpa 2 est pas totalement sur mais mieux quand mm

c'est comm les consoles la wii super facile a craquer
la x-box un ploil plus short
la ps3 ben elle est pas encore craquée (y zon fait du bon taff chez sony)
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
La clé WPA est craquée depuis 2006
Dans tes rêves ça ;-). Trouve moi un seul lien sérieux montrant ça.
Comme je t'ai dit dans mon post précédent. Le bruteforce de WPA est identique à WPA2 par la capture du 4 way shaking. Et ça met trop de temps si on utilise une passphrase robuste.

Le premier coup dur porter à la famille WPA(2) est la faiblesse de TKIP.
0
zemimi
 
Si tu veux absolument un lien
je le donne ici https://www.securite-wifi.com/ (a supprimer au plus vite biensur)
et ou cela peut etre long mais le bruteforce Wpa est possible
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
Il me semblait bien que tu faisais référence à ça.
Et comme je te dis depuis le début, cette faille-là d'une part n'en est pas vraiment une puisqu'il s'agit de brute-force. Il faut récupérer le 4 way shaking dont je te parle depuis le début et bruteforcer. D'autre part, cela marche très bien avec le WPA2. Donc au niveau de cette attaque, WPA2 n'est pas plus sécurisé. Et enfin comme je t'ai dit, cette attaque échouera si l'utilisateur a choisi une passphrase robuste (revois mon calcul).
0
Mmsl35_ Messages postés 1805 Date d'inscription   Statut Membre Dernière intervention   242
 
moi j'ai desactivé la securité en pleine campagne!
0
zemimi
 
faut pas car si quelqun se connecte il peut prendre le controle de ta box et pirater de chez toi( et t'interdire l'acces internet)
0
zemimi
 
Pour le craquage wpa j'ai pas pu essayer car mon PC (fixe) n'a pas le Wifi et j'ai un vieux portable équipé d'un céléron donc me faudrait encore plus de temps et la pluspart des gens laissent la clé WPA déja mise donc le brutefore peut fonctionner la j'ai un dico de clé livebox : https://www.securite-wifi.com/
donc très facile a passer avec du temps (et si il fesaient le programme compatible CUDA sa irrait encore plus vite
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
des gens laissent la clé WPA déja mise donc le brutefore peut fonctionner
Oui, mais ce n'est pas une clé robuste. Avec une passphrase robuste, cette attaque ne marche tout simplement pas. De plus, il existe des techniques plus efficaces pour ceux qui réutilisent cette clé en tant que WPA (je pense en particulier à un FAI dont je tairai le nom).

Et quand tu dis WPA2 est plus sécurisé en parlant de cette attaque, c'est archi-faux puisque cette attaque marche également pour WPA2 de la même façon. Donc pour cette attaque WPA2 n'est pas mieux.

La seule précaution à prendre ("aujourd'hui"), est d'utiliser CCMP au lieu de TKIP lorsqu'on utilise WPA ou WPA2 (mais ça c'est une autre faille que celle du PSK).
0
Mmsl35_ Messages postés 1805 Date d'inscription   Statut Membre Dernière intervention   242
 
oui mais il faut qu'il rentre dans ma cour! et qund je ne suis pas la! elle eteint!
0