Filtrage par adresse mac
Résolu/Fermé
matrix1951
Messages postés
173
Date d'inscription
mardi 18 novembre 2008
Statut
Membre
Dernière intervention
3 mai 2014
-
29 avril 2009 à 00:21
matrix1951 Messages postés 173 Date d'inscription mardi 18 novembre 2008 Statut Membre Dernière intervention 3 mai 2014 - 5 mai 2009 à 19:45
matrix1951 Messages postés 173 Date d'inscription mardi 18 novembre 2008 Statut Membre Dernière intervention 3 mai 2014 - 5 mai 2009 à 19:45
A voir également:
- Filtrage par adresse mac
- Adresse mac - Guide
- Rechercher ou entrer l'adresse - Guide
- Darkino nouvelle adresse - Guide
- Darkino devient DarkiWorld : le site pirate change de nom, d'adresse et d'interface - Guide
- Nettoyer mac - Guide
7 réponses
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
29 avril 2009 à 00:38
29 avril 2009 à 00:38
il est activé par défaut pour le wifi (c'est pour ca qu'il faut appuyer sur le bouton 1 avant de connecter un nouvel ordi)
sinon,vas sur la page de configuration de ta livebox (surement http://192.168.1.1 ou http://192.168.0.1) et dans les parametres avancés, tu trouvera ce filtrage...
a savoir que le filtrage des adresses mac est quelques chose qui ne doit pas etre considéré comme une sécurité: les adresses MAC ne sont pas cryptées:
en 30 secondes, on peut sniffer l'adresse MAC d'un PC qui est autorisé sur le réserau (si il utilise le wifi), et changer l'adresse mac de sa carte wifi (meme sous windows).
donc concentres toi aussi sur le fait d'activer le cryptage WPA de ta livebox (plutot que WEP)
sinon,vas sur la page de configuration de ta livebox (surement http://192.168.1.1 ou http://192.168.0.1) et dans les parametres avancés, tu trouvera ce filtrage...
a savoir que le filtrage des adresses mac est quelques chose qui ne doit pas etre considéré comme une sécurité: les adresses MAC ne sont pas cryptées:
en 30 secondes, on peut sniffer l'adresse MAC d'un PC qui est autorisé sur le réserau (si il utilise le wifi), et changer l'adresse mac de sa carte wifi (meme sous windows).
donc concentres toi aussi sur le fait d'activer le cryptage WPA de ta livebox (plutot que WEP)
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
29 avril 2009 à 08:02
29 avril 2009 à 08:02
de ce que je sais, le WPA ne se "casse" pas. Pour entrer sur un réseau, il faut faire une attaque par dictionnaire (ou faire un brutforce, ce qui serait extrèmement long)
donc, choisi un mot de passe sécurisé, du genre "T4rtI£LeTtE" et tu aura beaucoup moins de chance de te faire casser ton réseau qu'avec le meme "tartiflette" non sécurisé
donc, choisi un mot de passe sécurisé, du genre "T4rtI£LeTtE" et tu aura beaucoup moins de chance de te faire casser ton réseau qu'avec le meme "tartiflette" non sécurisé
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 840
30 avril 2009 à 18:02
30 avril 2009 à 18:02
Salut,
si il est vrai que l'on peut cracker une clé wpa-psk
Lorsque tu sniffes du Wi-Fi, tu peux en effet récupérer une partie intéressante (4-way handshake, le fameux PSK) qui rend possible des attaques par bruteforce ou par dictionnaire.
Ceci est valable pour le protocole TKIP et CCMP(AES) de WPA-PSK ou WPA2-PSK.
Pour la version TKIP, il y a eu quelque mois une démonstration d'une attaque qui permet de faire de l'injection de trame dans un seul sens, et de capturer quelques paquets dans un seul sens. Aucune attaque encore visant à découvrir la passphrase. Mais pour des raisons évidentes, il vaut mieux passer à WPA/WPA2-PSK + CCMP(AES).
De plus, il faut choisir une passphrase robuste pour éviter l'attaque par bruteforce (20 caractères minimum et pas un mot du dictionnaire, etc.). Dans ce cas-là, tu es tranquille.
A noter que ce que j'ai dit ne s'applique pas pour la version WPA/WPA2 enterprise.
Cdlt
si il est vrai que l'on peut cracker une clé wpa-psk
Lorsque tu sniffes du Wi-Fi, tu peux en effet récupérer une partie intéressante (4-way handshake, le fameux PSK) qui rend possible des attaques par bruteforce ou par dictionnaire.
Ceci est valable pour le protocole TKIP et CCMP(AES) de WPA-PSK ou WPA2-PSK.
Pour la version TKIP, il y a eu quelque mois une démonstration d'une attaque qui permet de faire de l'injection de trame dans un seul sens, et de capturer quelques paquets dans un seul sens. Aucune attaque encore visant à découvrir la passphrase. Mais pour des raisons évidentes, il vaut mieux passer à WPA/WPA2-PSK + CCMP(AES).
De plus, il faut choisir une passphrase robuste pour éviter l'attaque par bruteforce (20 caractères minimum et pas un mot du dictionnaire, etc.). Dans ce cas-là, tu es tranquille.
A noter que ce que j'ai dit ne s'applique pas pour la version WPA/WPA2 enterprise.
Cdlt
matrix1951
Messages postés
173
Date d'inscription
mardi 18 novembre 2008
Statut
Membre
Dernière intervention
3 mai 2014
6
29 avril 2009 à 00:57
29 avril 2009 à 00:57
ok merci, cependant je voudrais savoir aussi si il est vrai que l'on peut cracker une clé wpa-psk (ma securité) car apres information sur google, j'ai lu que c'etait possiblece qui me fait un peu peur... donc est il possible de renforcer la securité de sa connexion wifi?
merci beaucoup de m'avoir répondu aussi :-)
merci beaucoup de m'avoir répondu aussi :-)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
matrix1951
Messages postés
173
Date d'inscription
mardi 18 novembre 2008
Statut
Membre
Dernière intervention
3 mai 2014
6
30 avril 2009 à 17:17
30 avril 2009 à 17:17
ok je te remercie nabla sa me rassure ;-)
Nabla's
Messages postés
18203
Date d'inscription
mercredi 4 juin 2008
Statut
Contributeur
Dernière intervention
28 avril 2014
3 193
30 avril 2009 à 17:19
30 avril 2009 à 17:19
si t'as vraiemtn peur, tu peux emtter un tunnel VPN dans ta conenxion wifi ;)
j'ai été dans une université ou ils faisaient ca (pour les connexions WEP)-> personne ne pouvait espionner les autres.... (car quand tu as la clef de connexion, tu peux décoder le traffic)
j'ai été dans une université ou ils faisaient ca (pour les connexions WEP)-> personne ne pouvait espionner les autres.... (car quand tu as la clef de connexion, tu peux décoder le traffic)
matrix1951
Messages postés
173
Date d'inscription
mardi 18 novembre 2008
Statut
Membre
Dernière intervention
3 mai 2014
6
5 mai 2009 à 19:45
5 mai 2009 à 19:45
merci fiddy de m'avoir répondu avec autant de precision.