Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

Attaque Wifi

Bonjour,
J'ai un reseau wifi avec un routeur NetGear protegé par WEP et filtrage des adresse MAC. Depuis peut j'ai des problèmes pour me connecter avec mon Pc. Connexion au reseau Ok mais pas d'IP. Je me suis aperçu qu'il y avait un autre réseau Wifi avec le même SSID que le mien et je me connectais une fois sur 2 dessus.
Je soupçonne mon voisin de tenter de pirater mon réseau, avec cette méthode il a récupéré l'adresse Mac de mon Pc, Non ?
Comment faire pour éviter ces problèmes ? Je suis obligé de changer de SSID ?
Si mon voisin veut continuer de m'em...better il peut encore créer un réseau avec mon nouveau SSID. Comment puis je me protéger ?
Merci de vos réponses.
Bonjour,
J'ai un reseau wifi avec un routeur NetGear protegé par WEP et filtrage des adresse MAC. Depuis peut j'ai des problèmes pour me connecter avec mon Pc. Connexion au reseau Ok mais pas d'IP. Je me suis aperçu qu'il y avait un autre réseau Wifi avec le même SSID que le mien et je me connectais une fois sur 2 dessus.
Je soupçonne mon voisin de tenter de pirater mon réseau, avec cette méthode il a récupéré l'adresse Mac de mon Pc, Non ?
Non, l'adresse Mac est publique et vue de tous par les ondes wifi.
Comment faire pour éviter ces problèmes ? Je suis obligé de changer de SSID ?
Si mon voisin veut continuer de m'em...better il peut encore créer un réseau avec mon nouveau SSID. Comment puis je me protéger ?
Créé un nouveau SSID et ne le broadcast pas. Comme ça ton voisin ne le verra pas.
Merci pour la réponse.
J'ai caché le SSID et changer WEP par WPA2.
En fait le filtrage par adresse MAC ne sert pas à grand chose on dirait.

Comme tout processus de sécurité, il augmente le niveau de sécurité global, mais n'offre jamais une sécurité 100% 🙂


Quasi rien vu que ceux qui *piratent* les réseaux WIFI savent comment s'approprier la MAC d'une station connectée 🙂

NB: Mais ca peut dérouter les opportunistes du dimanche ...


Je rajouterai une chose. Si tu veux t'approcher de la surté optimal avec ton WPA2/PSK, il est conseillé de mettre du chiffrement AES (CCMP) et non RC4 dynamique (TKIP)

Les 2 restent cassable par attaques disctionnaire mais le RC4 est reversible alors que l'AES ne l'est pas.

Bien sur le choix du mot de passe doit etre rigoureux afin de limiter au maximum l'attaque par dictionnaire.

Bon après y'a toujours possibilité de mettre un serveur RADIUS et une PKI mais ça fait beaucoup de bordel pour surfer sur le net chez soi! 😆

Heu... elle veut dire quoi cette phrase ? c'est quoi un algorithme réversible ?
RC4 est cassable pas AES (à ma connaissance..)

Ni l'un ni l'autre, même si on a trouvé des faiblesses dans RC4.
Il ne faut pas confondre un algorithme avec son implémentation. (implémentation catastrophique de RC4 dans le WEP par exemple)
Par ailleurs, il me semble que RC4 n'est pas utilisé dans WPA2 mais seulement dans WPA.
ok je comprends tout à fait.

Par contre, une des nouveautés de WPA2 est la compatibilité avec AES. Mais il est encore possible d'utiliser TKIP avec WPA2. Par contre il n'est pas possible d'utiliser AES avec WPA.


Lorsque que tu utilise CCMP en WPA, tu utilise de l'AES pour réaliser le chiffrement des informations.

Donc pas si nouveau que ça

@+


oui je sais cela.

Mais je suis quasi sur que tu n'utilises pas de CCMP en WPA.
Si tu le fais, c'est que tu utilises du WPA2.

J'ai recherché un peu et tous les sources trouvées me donnent les mêmes réponses.

Si tu as un lien qui me contredis, je suis, bien entendu, preneur! ^^