A voir également:
- Securiter livebox
- Just livebox - Accueil - Box & Connexion Internet
- Livebox admin - Guide
- Wifi livebox 5 mauvais - Forum Livebox
- Reseau orange non detecte livebox 4 - Forum Réseau
- Livebox clignote rouge - Forum Livebox
10 réponses
laisse en wpa c'est plus sur car la clé wep est piratée en quelques seconde (mm la wap d'ailleurs) le seul sur c'est WPA2 avec addresse mac et vigilance
@zemimi
la wap d'ailleurs
Totalement faux.
Que ce soit WPA ou WPA2, la clé de ne se trouve pas autrement qu'avec du bruteforce. Et dans les deux cas, si la clé est suffisamment robuste, elle ne se trouvera pas.
Par contre, TKIP (en WPA ou WPA2) possède quelques vulnérabilités. Et le filtrage par adresse MAC n'apporte rien.
La sécurité minimum à utiliser devrait être WPA (WPA2 c'est quand même mieux) + AES.
la wap d'ailleurs
Totalement faux.
Que ce soit WPA ou WPA2, la clé de ne se trouve pas autrement qu'avec du bruteforce. Et dans les deux cas, si la clé est suffisamment robuste, elle ne se trouvera pas.
Par contre, TKIP (en WPA ou WPA2) possède quelques vulnérabilités. Et le filtrage par adresse MAC n'apporte rien.
La sécurité minimum à utiliser devrait être WPA (WPA2 c'est quand même mieux) + AES.
la wep n'est en aucun cas bruteforcer, petite astuce éviter de cracker une wpa, mais le foutre en l'air oui ;). Obliger l'utilisateur a repasser en wep voila ce qui est bon ;) en lui foutant la mer** avec le wpa 1,2,3,4 ou 1000 n'importe quelle version se serra pareil. Concerant le filtrage d'adresse mac tant vole une sur le réseau qui est déja co à l'AP. Il auront beau sortir n'importe quelle sorte de clé de sécurité se serra de la daube a ++
Tu te connectes sur ta livebox (adresse 192.168.1.1), et tu mets WEP au lieu de WPA-PSK dans les menus prévus à cet effet.
La clé wpa est désormais piratable
la wpa 2 par bruteforce prend des plombes ce qui rend plus "rentable" de craker une wpa voire une wep qui se craque les doigt ou je pense (le plus facile reste encore les 9 box non protégée)
la wpa 2 par bruteforce prend des plombes ce qui rend plus "rentable" de craker une wpa voire une wep qui se craque les doigt ou je pense (le plus facile reste encore les 9 box non protégée)
La clé wpa est désormais piratable
Non !!! Le crackage WPA ou WPA2 en PSK ce sont les mêmes méthodes pour le bruteforce. Capture du 4 way handshaking et bruteforce ou dictionnaire. Et si tu as une passphrase robuste, ça prendra trop de temps. Allez un peu de calcul pour te convaincre :
95 caractères possible, une vitesse de 100k psk/s (et on fait guère mieux à cause du PBKDF2 qui est une fonction très lente). Donc pour une passphrase de 10 caractères (sachant qu'on recommande 20 au minimum)
Pour WPA2 c'est le même calcul. Donc, A moins d'utiliser une passphrase vraiment fragile, le bruteforce WPA/WPA2 est inenvisageable.
A ne pas confondre avec l'attaque sur le TKIP qui permet de déchiffrer des paquets (seulement dans un sens) à la vitesse d'un octet par minute. Celle-ci s'applique aussi bien à WPA qu'à WPA2.
Non !!! Le crackage WPA ou WPA2 en PSK ce sont les mêmes méthodes pour le bruteforce. Capture du 4 way handshaking et bruteforce ou dictionnaire. Et si tu as une passphrase robuste, ça prendra trop de temps. Allez un peu de calcul pour te convaincre :
95 caractères possible, une vitesse de 100k psk/s (et on fait guère mieux à cause du PBKDF2 qui est une fonction très lente). Donc pour une passphrase de 10 caractères (sachant qu'on recommande 20 au minimum)
Nb d'années = 95^10/(10^5*3600*24*365) = 18985823
Pour WPA2 c'est le même calcul. Donc, A moins d'utiliser une passphrase vraiment fragile, le bruteforce WPA/WPA2 est inenvisageable.
A ne pas confondre avec l'attaque sur le TKIP qui permet de déchiffrer des paquets (seulement dans un sens) à la vitesse d'un octet par minute. Celle-ci s'applique aussi bien à WPA qu'à WPA2.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
La clé WPA est craquée depuis 2006
la clé wep peu sauter par injection de paquet
la wpa a une faille exploitable
le wpa 2 est pas totalement sur mais mieux quand mm
c'est comm les consoles la wii super facile a craquer
la x-box un ploil plus short
la ps3 ben elle est pas encore craquée (y zon fait du bon taff chez sony)
la clé wep peu sauter par injection de paquet
la wpa a une faille exploitable
le wpa 2 est pas totalement sur mais mieux quand mm
c'est comm les consoles la wii super facile a craquer
la x-box un ploil plus short
la ps3 ben elle est pas encore craquée (y zon fait du bon taff chez sony)
La clé WPA est craquée depuis 2006
Dans tes rêves ça ;-). Trouve moi un seul lien sérieux montrant ça.
Comme je t'ai dit dans mon post précédent. Le bruteforce de WPA est identique à WPA2 par la capture du 4 way shaking. Et ça met trop de temps si on utilise une passphrase robuste.
Le premier coup dur porter à la famille WPA(2) est la faiblesse de TKIP.
Dans tes rêves ça ;-). Trouve moi un seul lien sérieux montrant ça.
Comme je t'ai dit dans mon post précédent. Le bruteforce de WPA est identique à WPA2 par la capture du 4 way shaking. Et ça met trop de temps si on utilise une passphrase robuste.
Le premier coup dur porter à la famille WPA(2) est la faiblesse de TKIP.
Si tu veux absolument un lien
je le donne ici https://www.securite-wifi.com/ (a supprimer au plus vite biensur)
et ou cela peut etre long mais le bruteforce Wpa est possible
je le donne ici https://www.securite-wifi.com/ (a supprimer au plus vite biensur)
et ou cela peut etre long mais le bruteforce Wpa est possible
Il me semblait bien que tu faisais référence à ça.
Et comme je te dis depuis le début, cette faille-là d'une part n'en est pas vraiment une puisqu'il s'agit de brute-force. Il faut récupérer le 4 way shaking dont je te parle depuis le début et bruteforcer. D'autre part, cela marche très bien avec le WPA2. Donc au niveau de cette attaque, WPA2 n'est pas plus sécurisé. Et enfin comme je t'ai dit, cette attaque échouera si l'utilisateur a choisi une passphrase robuste (revois mon calcul).
Et comme je te dis depuis le début, cette faille-là d'une part n'en est pas vraiment une puisqu'il s'agit de brute-force. Il faut récupérer le 4 way shaking dont je te parle depuis le début et bruteforcer. D'autre part, cela marche très bien avec le WPA2. Donc au niveau de cette attaque, WPA2 n'est pas plus sécurisé. Et enfin comme je t'ai dit, cette attaque échouera si l'utilisateur a choisi une passphrase robuste (revois mon calcul).
faut pas car si quelqun se connecte il peut prendre le controle de ta box et pirater de chez toi( et t'interdire l'acces internet)
Pour le craquage wpa j'ai pas pu essayer car mon PC (fixe) n'a pas le Wifi et j'ai un vieux portable équipé d'un céléron donc me faudrait encore plus de temps et la pluspart des gens laissent la clé WPA déja mise donc le brutefore peut fonctionner la j'ai un dico de clé livebox : https://www.securite-wifi.com/
donc très facile a passer avec du temps (et si il fesaient le programme compatible CUDA sa irrait encore plus vite
donc très facile a passer avec du temps (et si il fesaient le programme compatible CUDA sa irrait encore plus vite
des gens laissent la clé WPA déja mise donc le brutefore peut fonctionner
Oui, mais ce n'est pas une clé robuste. Avec une passphrase robuste, cette attaque ne marche tout simplement pas. De plus, il existe des techniques plus efficaces pour ceux qui réutilisent cette clé en tant que WPA (je pense en particulier à un FAI dont je tairai le nom).
Et quand tu dis WPA2 est plus sécurisé en parlant de cette attaque, c'est archi-faux puisque cette attaque marche également pour WPA2 de la même façon. Donc pour cette attaque WPA2 n'est pas mieux.
La seule précaution à prendre ("aujourd'hui"), est d'utiliser CCMP au lieu de TKIP lorsqu'on utilise WPA ou WPA2 (mais ça c'est une autre faille que celle du PSK).
Oui, mais ce n'est pas une clé robuste. Avec une passphrase robuste, cette attaque ne marche tout simplement pas. De plus, il existe des techniques plus efficaces pour ceux qui réutilisent cette clé en tant que WPA (je pense en particulier à un FAI dont je tairai le nom).
Et quand tu dis WPA2 est plus sécurisé en parlant de cette attaque, c'est archi-faux puisque cette attaque marche également pour WPA2 de la même façon. Donc pour cette attaque WPA2 n'est pas mieux.
La seule précaution à prendre ("aujourd'hui"), est d'utiliser CCMP au lieu de TKIP lorsqu'on utilise WPA ou WPA2 (mais ça c'est une autre faille que celle du PSK).