A voir également:
- Clé de sécurité wifi
- Clé usb non détectée - Guide
- Clé windows 8 - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Clé usb - Accueil - Stockage
- Formater clé usb - Guide
7 réponses
Salut,
Oui et Non.
Oui, car la majorité sont certain de ne jamais l'oublié.
Maintenant, si tu constate, PC éteint, que la lumière continue a clignoté...
Cela veut dire que quelqu'un est connecté chez toi.
Alors tu le change, et tu en fait 2 copie.
Une que tu sauve et que tu place sur PC (Mon_wifi.txt) par exemple.
L'autre dans un endroit ou tu garde tes documents.
Oui et Non.
Oui, car la majorité sont certain de ne jamais l'oublié.
Maintenant, si tu constate, PC éteint, que la lumière continue a clignoté...
Cela veut dire que quelqu'un est connecté chez toi.
Alors tu le change, et tu en fait 2 copie.
Une que tu sauve et que tu place sur PC (Mon_wifi.txt) par exemple.
L'autre dans un endroit ou tu garde tes documents.
Désolé je ne comprend pas, je ne sais pas si tu as compris ma question je vais la reformuler.
Pour se connecter sur le net est-ce qu'on peut taper la clé de sécurité wifi qui est sur la boite de la box avec la sécurité WPA-PSK au mieux du WEP?
Pour se connecter sur le net est-ce qu'on peut taper la clé de sécurité wifi qui est sur la boite de la box avec la sécurité WPA-PSK au mieux du WEP?
>Entre le WAP et le WEP, choisir le WAP
+1
Une clé wep ce crack trop facilement de nos jours…
plus de renseignement: http://www.nicosphere.net/securisation-du-point-dacces-internet-16/
voir même WPA2 et ESSID caché
+1
Une clé wep ce crack trop facilement de nos jours…
plus de renseignement: http://www.nicosphere.net/securisation-du-point-dacces-internet-16/
voir même WPA2 et ESSID caché
Pour l'ESSID caché c'est bof bof. C'est même plus inutile qu'autre chose étant donné qu'il y a une fuite d'information de par les probe requests.
Et WPA2-PSK n'apporte rien par rapport à WPA-PSK, la seule chose qui est change est le protocole de sécurité sous-jacent. Il faut en effet mieux utiliser CCMP que TKIP.
Cdlt
Et WPA2-PSK n'apporte rien par rapport à WPA-PSK, la seule chose qui est change est le protocole de sécurité sous-jacent. Il faut en effet mieux utiliser CCMP que TKIP.
Cdlt
Le wpa2 est plus long à cracké en brut force non ?
Déjà, il ne faut pas confondre WPA(2) avec WPA(2)-PSK. La version enterprise se fait via un serveur RADIUS qui améliore grandement la phase d'authentification.
Et WPA2-PSK n'est pas plus long à cracker en brute force que WPA-PSK. Cela dépend de quel protocole de sécurité tu utilises. Si tu utilises CCMP, c'est effectivement plus long que sur TKIP, étant donné que CCMP emploie la fonction PBKDF2 qui est très lente.
Il est conseillé d'utiliser une clé d'au moins 20 caractères pour se prémunir de brute force.
Mais sur le TKIP, il existe une faille de sécurité qui est basé sur l'adoption de l'attaque chop chop au TKIP, la réutilisation de keystream via les files de priorités, et la faiblesse de l'algorithme michael.
Et pour l'ESSID, ça permet de ne pas donné d'indication sur ta box
Ca c'est la théorie. Mais en pratique il en est autrement. Si tu sniffes le réseau, tu verras ce qui se passe lorsqu'un client se connecte à l'AP. Donc c'est une sécurité qui n'apporte rien. Et même, c'est contreproductif puisque le client donnera le nom des SSID sur lequel il a l'habitude de se connecter.
Cdlt
Déjà, il ne faut pas confondre WPA(2) avec WPA(2)-PSK. La version enterprise se fait via un serveur RADIUS qui améliore grandement la phase d'authentification.
Et WPA2-PSK n'est pas plus long à cracker en brute force que WPA-PSK. Cela dépend de quel protocole de sécurité tu utilises. Si tu utilises CCMP, c'est effectivement plus long que sur TKIP, étant donné que CCMP emploie la fonction PBKDF2 qui est très lente.
Il est conseillé d'utiliser une clé d'au moins 20 caractères pour se prémunir de brute force.
Mais sur le TKIP, il existe une faille de sécurité qui est basé sur l'adoption de l'attaque chop chop au TKIP, la réutilisation de keystream via les files de priorités, et la faiblesse de l'algorithme michael.
Et pour l'ESSID, ça permet de ne pas donné d'indication sur ta box
Ca c'est la théorie. Mais en pratique il en est autrement. Si tu sniffes le réseau, tu verras ce qui se passe lorsqu'un client se connecte à l'AP. Donc c'est une sécurité qui n'apporte rien. Et même, c'est contreproductif puisque le client donnera le nom des SSID sur lequel il a l'habitude de se connecter.
Cdlt
Et WPA2-PSK n'est pas plus long à cracker en brute force que WPA-PSK. Cela dépend de quel protocole de sécurité tu utilises.
J'aurai dis pour un protocole équivalent, cela dis, je ne fais peut être répondre qu'as des croyance et non des faits. Aurais-tu des sources à me conseillé (mise à part wikipédia…)?
Il est conseillé d'utiliser une clé d'au moins 20 caractères pour se prémunir de brute force.
Tout à fait d'accord, pour qu'une passphrase soit efficace, elle se dois d'être longue.
Si tu sniffes le réseau, tu verras ce qui se passe lorsqu'un client se connecte à l'AP.
Tu ferras de la correspondance entre mac de la box et celle de la station, mais cela te donne t'il le model de la box pour autant ? (certainement pas si difficile à retrouver cela dis…)
Et même, c'est contreproductif puisque le client donnera le nom des SSID sur lequel il a l'habitude de se connecter.
J'aurais bien voulu des précisions là dessus.
Quoiqu'il en soit, on est d'accord sur :
* wep c'est dépasser
* Utiliser un long passphrase (et non un mot de pass tout court.)
(et un peu de cache ARP statique ça peut pas faire de mal)
J'aurai dis pour un protocole équivalent, cela dis, je ne fais peut être répondre qu'as des croyance et non des faits. Aurais-tu des sources à me conseillé (mise à part wikipédia…)?
Il est conseillé d'utiliser une clé d'au moins 20 caractères pour se prémunir de brute force.
Tout à fait d'accord, pour qu'une passphrase soit efficace, elle se dois d'être longue.
Si tu sniffes le réseau, tu verras ce qui se passe lorsqu'un client se connecte à l'AP.
Tu ferras de la correspondance entre mac de la box et celle de la station, mais cela te donne t'il le model de la box pour autant ? (certainement pas si difficile à retrouver cela dis…)
Et même, c'est contreproductif puisque le client donnera le nom des SSID sur lequel il a l'habitude de se connecter.
J'aurais bien voulu des précisions là dessus.
Quoiqu'il en soit, on est d'accord sur :
* wep c'est dépasser
* Utiliser un long passphrase (et non un mot de pass tout court.)
(et un peu de cache ARP statique ça peut pas faire de mal)
J'aurai dis pour un protocole équivalent, cela dis, je ne fais peut être répondre qu'as des croyance et non des faits. Aurais-tu des sources à me conseillé (mise à part wikipédia…)?
Oui il s'agit de croyances ^^. Beaucoup colporte la rumeur que le WPA est beaucoup plus sécurisé que le WPA2. Pour le brute force, la technique est rigoureusement la même que ce soit WPA ou WPA2 en PreShared Key. Il s'agit de captuer un 4 way handShake et de t'en servir pour réaliser une attaque par bruteforce. Ensuite, la passphrase va rentrer dans la fonction PBKDF2 (8192 tours de SHA-1, ce qui en fait une fonction très lente) et le SSID (ce qui en fait que les rainbow tables sur les WPA(2)-PSK ne fonctionnent que pour les SSID les plus utilisés).
Donc cela met autant de temps pour WPA ou WPA2.
Tu ferras de la correspondance entre mac de la box et celle de la station, mais cela te donne t'il le model de la box pour autant ? (certainement pas si difficile à retrouver cela dis…)
Le modèle, on s'en fiche dans le cas présent, à moins de vouloir réaliser un bon vieux CSRF...
Je disais juste que cacher le SSID pour empêcher à l'attaquant de le voir est rendu complètement inutile par le fait que si ce même attaquant sniffe le réseau, il verra apparaître en clair le SSID lors de la phase d'association.
et un peu de cache ARP statique ça peut pas faire de mal
Là il s'agit d'un tout autre débat. Cela concerne la sécurité du PC dans le cas que le pirate est authentifié sur ton réseau.
Car faut qu'il y a d'autres techniques que l'ARP cache poisoning pour le MiM comme l'ICMP redirect.
Ensuite faut voir les failles de sécurité liés à un OS non mis à jour, ou aux logiciels, ...
Et puis l'ARP statique n'est pas géré sur Windows nativement, donc cela complique les choses pour l'utilisateur lambda.
Oui il s'agit de croyances ^^. Beaucoup colporte la rumeur que le WPA est beaucoup plus sécurisé que le WPA2. Pour le brute force, la technique est rigoureusement la même que ce soit WPA ou WPA2 en PreShared Key. Il s'agit de captuer un 4 way handShake et de t'en servir pour réaliser une attaque par bruteforce. Ensuite, la passphrase va rentrer dans la fonction PBKDF2 (8192 tours de SHA-1, ce qui en fait une fonction très lente) et le SSID (ce qui en fait que les rainbow tables sur les WPA(2)-PSK ne fonctionnent que pour les SSID les plus utilisés).
Donc cela met autant de temps pour WPA ou WPA2.
Tu ferras de la correspondance entre mac de la box et celle de la station, mais cela te donne t'il le model de la box pour autant ? (certainement pas si difficile à retrouver cela dis…)
Le modèle, on s'en fiche dans le cas présent, à moins de vouloir réaliser un bon vieux CSRF...
Je disais juste que cacher le SSID pour empêcher à l'attaquant de le voir est rendu complètement inutile par le fait que si ce même attaquant sniffe le réseau, il verra apparaître en clair le SSID lors de la phase d'association.
et un peu de cache ARP statique ça peut pas faire de mal
Là il s'agit d'un tout autre débat. Cela concerne la sécurité du PC dans le cas que le pirate est authentifié sur ton réseau.
Car faut qu'il y a d'autres techniques que l'ARP cache poisoning pour le MiM comme l'ICMP redirect.
Ensuite faut voir les failles de sécurité liés à un OS non mis à jour, ou aux logiciels, ...
Et puis l'ARP statique n'est pas géré sur Windows nativement, donc cela complique les choses pour l'utilisateur lambda.
En fait je crois qu'il ou elle voulait savoir si la clé wifi à 26 chiffres pouvait être la protection de la wpa ce qui est impossible.
Par contre vu que vous semblez vous débrouiller je voudrais bien savoir (par curiosité) s'il y avait moyen d'enregister les 26 chiffres de la clé wep de manière à ne plus avoir à les recopier pour se connecter.
Par contre vu que vous semblez vous débrouiller je voudrais bien savoir (par curiosité) s'il y avait moyen d'enregister les 26 chiffres de la clé wep de manière à ne plus avoir à les recopier pour se connecter.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Au fait NicO- j'ai lut ton article, je sais qu'il faut-être méfiant mais il ne faut pas non plus tomber dans la paranoïa. Dans la mesure ou t'es voisins ont une connexion internet et que tu as confiance en eux je ne vois pas à quoi ça leurs donneraient de pirater.
Victor H , tu habites en campagne nan ? ou dans une zone pavillonnaire :þ
Mais ce n'est pas mon cas… je suis dans un immeuble, et si je dis bonjour à mes voisins quand je les croise c'est déjà bien, et je n'ai nullement la prétention de les connaitre, je suppose que tout est relatif en effet.
Tu dis : Dans la mesure ou t'es voisins ont une connexion internet.
Pour moi ce n'est pas un argument. pourquoi ? parce que quelqu'un qui a internet peut être curieux (sans parler de choses frauduleuses), c'est à dire vouloir suivre tes conversation (sur ce présent forum, mail ou tout messenger).
Et je dirai surtout dans un cas de fille célibataire !
Tu dis : et que tu as confiance en eux
Comme je te dis, je ne connais pas mes voisins, de plus… la confiance dans la vie… mais c'est là un autre débat. (bon il est évident si tu as pour tout comme voisin dans les 500 mètres à la ronde 2 médecins et un avocat, je suppose que le risque est moindre :þ. tout est relatif comme je disais.)
Quoiqu'il en soit, merci de m'avoir lu, et de permettre de répondre à ton jugement.
Mais ce n'est pas mon cas… je suis dans un immeuble, et si je dis bonjour à mes voisins quand je les croise c'est déjà bien, et je n'ai nullement la prétention de les connaitre, je suppose que tout est relatif en effet.
Tu dis : Dans la mesure ou t'es voisins ont une connexion internet.
Pour moi ce n'est pas un argument. pourquoi ? parce que quelqu'un qui a internet peut être curieux (sans parler de choses frauduleuses), c'est à dire vouloir suivre tes conversation (sur ce présent forum, mail ou tout messenger).
Et je dirai surtout dans un cas de fille célibataire !
Tu dis : et que tu as confiance en eux
Comme je te dis, je ne connais pas mes voisins, de plus… la confiance dans la vie… mais c'est là un autre débat. (bon il est évident si tu as pour tout comme voisin dans les 500 mètres à la ronde 2 médecins et un avocat, je suppose que le risque est moindre :þ. tout est relatif comme je disais.)
Quoiqu'il en soit, merci de m'avoir lu, et de permettre de répondre à ton jugement.
Ce n'était pas un jugement mais plus une remarque, c'est vrai qu'en immeuble c'est chaud, moi mes seuls voisins sont une famille dont la mère est nounou et n'est pas très informatique et le père qui dès qu'il est chez lui passe son temps à travaillé dehors.
Bref le danger n'est pas le même en campagne qu'en ville.
Bref le danger n'est pas le même en campagne qu'en ville.