Annonce

Réduire
Aucune annonce.

Comment protéger son accès wifi efficacement ?

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Comment protéger son accès wifi efficacement ?

    Bonjour à tous !

    Comme d'habitude, je ruminais sur Hadopi en me disant que c'est vraiment des cons et que ce qu'ils demandent de faire aux gens, c'est pas normal, parce que la plupart ne savent pas le faire. Je me suis encore dit, "qu'à cela ne tienne ! Je vais leur expliquer".

    Alors, comprenez bien que le but n'est pas d'esquiver hadopi, mais d'éviter d'y avoir affaire si vous êtes un citoyen qui ne télécharge pas illégalement.

    Sachez que Hadopi a introduit une infraction de négligence caractérisée dans le Code Pénal. Pour faire simple, le propriétaire d'une ligne est responsable de ce qui se passe sur son réseau, que ce soit de son fait ou non, ignorant de plus belle le principe de non responsabilité collective en matière pénale ; mais passons.

    Pour éviter de tomber dans cette infraction, il est donc primordial de sécuriser son réseau, afin que votre cher voisin ne tape pas l'incruste.

    La méthode, ou plutôt, les conseils que je développe ici sont les miens, il en existe peut-être d'autres, mais déjà ça devrait suffire.

    Etape préliminaire : mettez de la bonne musique. Pour moi ca sera "In the eyes of tyranny", de Submission.

    I) Encryption de la connexion.

    Oubliez le WEP. Ca n'existe pas, c'est de la merde. C'est pas sécurisé.
    Choisissez donc une encryption WPA ou WPA 2, n'importe quelle authentification. Mais ce n'est pas suffisant ! En effet, pour casser du wpa, on récupère un handshake, et on le crack en un rien de temps avec un bon dico.

    Oubliez la clé par défaut, et choisissez la votre. On vous conseille souvent de mêler [azAZ09#], mais la vérité, c'est que si vous voulez vous en souvenir facilement, prenez par exemple 4 mots au pif : preservatif femme jouir orgasme, et ca vous donne quelque chose de solide. Bien plus solide qu'un plus petit très complexe.
    Exemple : il prendra 71188231935905 années pour cracker un pass de 20 caractères tout en minuscule à une vitesse de 1.5Mh/s * 6
    Il prendra "seulement" 237495 années pour cracker un pass de 10 caractères avec tout le fatra possible, à la même vitesse.

    II) Mise en place du filtrage MAC.

    Ok, le mec a cracké votre clé WPA. Pas de bol. Il a accès à internet.
    Non ! Pas si vous mettez en place un filtrage d'adresses MAC. Alors vous me direz, oui, mais une adresse MAC ca se spoof. Oui, c'est vrai. Mais faut être sacrément barge et en vouloir sacrément pour s'amuser à changer son adresse mac à chaque fois qu'on veut se connecter.

    Donc n'autorisez que les adresses MAC des équipement connus. Quand un pote vient, eh bah il reste en 3G+, ou vous êtes vraiment sympa et lui faites une petite place. Mais attention, vous êtes pénalement responsable de ce qu'il fait...

    Bien, tout ça c'est bien joli, mais ca reste facile à contourner, sauf si...

    III) Sécurisation du routeur.

    Le premier mot qui me vient à l'esprit, c'est DUH!
    Ca paraît évident, mais combien parmi vous ont changé les identifiants par défaut de leur routeur ?

    Imaginez-vous, votre clé WPA est cassée, votre adresse MAC spoofée, et vous n'avez pas sécurisé votre routeur. Bah tout ca a servi à que dalle mes amis. Parce que le type rentre, désactive le filtrage mac, et à lui la connexion gratos et aux téléchargements sans risque. Un grand homme a un jour dit "Le meilleur VPN, c'est la connexion du voisin" --comaX

    Donc, changez tout ! L'identifiant, ET le mot de passe.

    Avec tout ca, si vous ne téléchargez pas en p2p, et que vous vous faites chopper par Hadopi, vous pouvez les envoyer se faire foutre. Vraiment.

    Note : je n'explique pas le détail des manips, parce qu'elle varient d'un FAI à un autre, d'une box à une autre au sein d'un même FAI, et encore entre différentes versions logicielles d'une même box. Google est votre ami

  • #2
    Bon tuto dans l'ensemble mais quelque petites remarque quand meme

    Choisissez donc une encryption WPA ou WPA 2, n'importe quelle authentification. Mais ce n'est pas suffisant ! En effet, pour casser du wpa, on récupère un handshake, et on le crack en un rien de temps avec un bon dico.
    Faux, pour cracker en rien de temps il faudrait laisser tourner l'ordi h24 avec pyrit dessus qui ce dernier ne fonctionne bien qu'avec une bonne carte graphique.Imagine une neufbox par exemple avec 20 caractères dans la clé allant de A a Z et de 0 a 9 le temps que ça prendrai d'autant plus que la position du chiffre est aléatoire.Si tu es en WPA tu es quand meme assez couvert.Pour le filtrage MAC ça se casse en 2 seconde et meme si aucune station n'est connecté au réseau quand tu veux t'y connecté airbase peut t'aider a trouver la bonne MAC, il suffit juste de jouer avec ses options c'est valable aussi pour retrouver un réseau caché.Pour l'identifiant et le mot de pass de la box je dirais que le mieux a faire et de changer l'adresse d'interface de la box (pas faisable avec toutes les boxs cependant) ainsi le mec content d'avoir cracké une misérable clé wep va rentré 192.168.1.1 dans son navigateur et tombera sur un jolie not found

    Sinon il existe des exploit concernant les routeur ZTE et les livebox thomson qui permettent d'outrepasser l'authentification (faille dans le formulaire)

    Commentaire


    • #3
      Envoyé par Koala63 Voir le message
      par exemple avec 20 caractères dans la clé allant de A a Z et de 0 a 9 le temps que ça prendrai d'autant plus que la position du chiffre est aléatoire.
      Tout à fait, c'est certain. Et encore 20char A-Z 0-9 c'est rien.

      De plus, je pense que (vu où est situé le tuto, et comment il est conçu), comaX l'a fait pour le "grand public". Qui dit grand public dit mot de passe de 8 ou 9 caractères a-z avec éventuellement 1 ou deux chiffres. Sans + Donc en partant de ça, ce qu'il dit est plus que probable.

      Par contre, il est vrai qu'une petite mention sur un bon mot de passe aurait pu être précisée, de sorte à ce que même l'utilisateur lambda sache qu'il faut combiner LC-UC-DG-SC sur min 15char. Un ou deux tutoriel à ce propos sont sur le forum. Un petit lien vers un bon mdp aurait été appréciable, il est vrai

      Donc bon, pour les utilisateurs qui souhaiteraient se faire un mot de passe robuste, ptinaze a fait un petit script en python disponible ici :

      http://thehackademy.fr/showthread.ph...atoire-robuste

      sigpic

      Cyprium Download Link

      Plus j'étudie plus j'me rends compte que je n'sais rien.

      †|

      Commentaire


      • #4
        Quand j'aurais le temps je ferai la meme en ruby

        Commentaire


        • #5
          @Koala : tu as tout à fait raison, et comme le dit Sakarov, il ne s'agit que de "grande lignes". C'est vrai qu'une clé WPA est généralement suffisante ; mais. Le mais est la clé.

          Par contre, pour ce qui est de casser la protection MAC, je connais pas, tu pourrais développer ? Je ne connais que le spoofing, pour ensuite aller s'autoriser dans le routeur.

          Commentaire


          • #6
            Bah t'façon ça s'voit dans l'tut que tu t'brides^^ Mais c'est bien. Ici c'est prévu pour. C'est comme mon petit tut sur les "dangers du web". C'est plus qu'ultra superficiel mais ça suffit amplement pour des novices en sécu. Certains ici ont des niveaux excellents, et ils sont prédestinés à s'épanouir dans les sections hacking level II, voire III pour ceux qui sont vraiment très pointus. Ici, il faut que ça reste un minimum compréhensible (pré-mâché) pour nos membres novices en la matière.

            Ils faut penser à tout le monde !

            Mais ne t'inquiètes pas Koala, bientôt, en Level II, tu pourras te lâcher^^ (le Level III étant... hmmm.. comment dire... un peu tendu^^)
            sigpic

            Cyprium Download Link

            Plus j'étudie plus j'me rends compte que je n'sais rien.

            †|

            Commentaire


            • #7
              A mon tour d'apporter quelques petites précisions ; comaX n'a pas tort quand il dit qu'une séquence WPA n'est pas suffisante, ou en tous cas ne l'est plus.
              En effet, la faille du protocole TKIP du WPA vient du fait que les vecteurs d'initialisation (certes hashés) - en effet, le MIC ne cible pas les vecteurs - ne sont pas contrôlés lors de la concaténation avec la clé générée. Il suffit donc d'intercepter ces paquets, en rerootant le trafic par exemple, et d'analyser le vecteur d'initialisation avant que la clé subisse son changement périodique (key mixing), ainsi on peut identifier la clé primaire et prédire la sous-clé par une série de calculs topologiques (variétés imbriquées). Avec une bonne machine, le tout se réalise en moins d'une heure.
              Donc, il faut préférer le WPA2 quand c'est possible. Même si je conçois tout à fait que c'est une technique qui demande des connaissances très solides en cryptologie et mathématiques.
              Ex-membre Hackademiciens.

              Commentaire


              • #8
                Dans un premier temps, il est important de faire la distinction entre une clée WPA2 et un PIN.
                Une clée WPA2 est modifiable à la guise de l'administrateur tandis qu'un PIN est unique à chaques routeur, du moins, rare sont les routeurs que l'on peut le changer, et de toute façon meme si l'on pouvais le changer, ça ne changerais pas grand chose.

                Un PIN est généralement un numéro unique de huit chiffre, qui sert à la préautorisation d'accès sans fil, autrement dit, lorsque votre poste de travail s'identifie avec la clée WPA2, il est préautorisé par le PIN du routeur.

                Donc : Si vous obtenez le PIN du routeur, peu importe la clée WPA2 que l'administrateur joint, vous aurez toujours accès au routeur.

                Il y a un script sous backtrack qu'y s'appelle reaver, pas installé par défaut mais avec un peu de recherche sur le net on trouve facilement. Ce petit script permet d'obtenir le PIN du routeur. Lors de son execution, il n'écrit pas de paquets, sa méthode de fonctionnement est qu'il essaie différent PIN par algorythme interposé, généralement il prends quatres heures à trouver un PIN.
                Lorsque le PIN est décrypté, affiché avec votre clée WPA2, ce qui reste à faire c'est prier . Peu importe le nombre de fois ou vous changerez la clée, si dans reaver il spécifie le PIN, la clée WPA2 est réinscrite en huit seconde. (en fait c'est plus long écrire la commande que de trouver la WPA2 hihi)

                Si l'administrateur change son PIN (ce qui est rare sur un router de maison), ce n'est que quatres heures de plus avant qu'il entre.

                En fait je vous dirais que c'est la pire erreur de sécurité a faire que d'activer le sans-fil sur un routeur car en fait, comment peut-on réellement sécuriser son routeur sans fil du cracking ?
                Si j'autorise dans le routeur seulement ma MAC adress, ma MAC peut être toujours spoofer, si je désactive ma visibilité de broadcast, je suis toujours visible avec aerodump, si j'active le contrôle anti-spoofing, c'est juste plus long et si je change mon masque de sous-réseau pour limiter les adresses ip, le hacker peut faire un ddos et aller modifier les informations du routeur.

                Le hacker pourrais même vous faire croire que vous être sur votre routeur mais en fait vous êtes sur son ordinateur car effectivement en terme vulgaires, il pourrais usurper les informations physiques et logiques de votre routeur et du coup votre ordinateur deviens son routeur, vous branché sur le sien (réel) et lui branché sur votre ordinateur redirigé. ça ça veux dire que tout ce qui sort de votre ordinateur passe par le sien, super lorsque l'on paie ses factures sur internet.
                Un simple kill AP, si vous êtes en reconnection automatique, je vous laisse deviner ou votre ordinateur se reconnecte.

                Commentaire


                • #9
                  @Killikou : tu parles ici de la faille du WPS, et tu ne le précises pas, ce qui peut porter à confusion. J'ai par exemple désactivé le WPS sur mon routeur et n'ai pas de PIN. Tu peux lancer Reaver tant que tu veux

                  "le hacker peut faire un ddos et aller modifier les informations du routeur." Alors là... Va falloir m'expliquer. Je vois pas bien en quoi un distributed denial of service peut modifier les informations du routeur.

                  Enfin, sur ton dernier paragraphe tu parles vraissemblablement de MITM, ce qui n'est pas l'objet de ce post. Je te laisse lire tout ça et après, je supprime. En revanche, tu es le bienvenu pour écrire un article sur le WPS, son mode de fonctionnement, ses failles et ses méthodes d'exploitations dans la catégorie adéquate

                  Commentaire


                  • #10
                    effectivement @comaX tu as raison je viens de vérifier, rectification du post met ça a la corbeille hihi, je parlais du ddos pour des plages de broadcast personnalisé, si le netmask exemple te donne seulement deux adresses ip, pour pouvoir te connecter tu peux en kicker une, mais effectivement mon post n'est pas approprié dans cette section, je suis nouveau sur ce forum et à ce que j'ai vu du peux de temps que j'ai pris c'est assez complet , comme on dit pour le MITM il y a plusieurs façon de le faire, mettons d'autres plus efficaces que d'autres, une autre qui est efficace est avec du sslstrip mais bref je déborde du sujet hihi je vais poster aux bonnes places la prochaines fois

                    autodelete post hihi

                    Commentaire


                    • #11
                      Ah, il y a des choses que je viens d'apprendre, c'est cool maintenant je vais refaire correctement ma protection wifi., j'adooore l'informatique
                      Dernière modification par comaX, 10 mars 2013, 14h37.

                      Commentaire

                      Chargement...
                      X