Menu
  • Accueil
  • Forum
  • WiFaq
  • Contribuer
  • Recherche
  • Polos WlanFr
  • Wlanfr
        ø Charte
        ø Mentions légales
  • Liens
        ø Backend WlanFr
        ø Wireless
        ø Constructeurs
  • Syndication RSS
  • Essais Matos
  • Nos tests...
    Cartes PCMCIA
  • Les tests PCMCIA
  • Netgear MA401
  • NoName PCMCIA
  • SEAT810
  • SEAT830
  • SEAT910
  • USR 805410
    Cartes PCI
  • D-Link DWL520+
  • Netgear MA311
  • SEAT710
  • USR 805416
    Cartes USB
  • Les tests USB
  • Netgear MA111
  • SEAT 510
    Access Point
  • Les Tests AP
  • Aironet 1100
  • BeWan 6104W
  • D-Link
        ø DSL-604+
        ø 900AP+
  • Draytek
        ø Vigor 2200VG
        ø Vigor 2600We
  • HostNet NoName
  • LinkSys WAP11
  • Matériel Linksys
  • LXB5410
  • NetGear
        ø DG824M
        ø PCI MA311
  • Seat 1010
  • Seat 2030 (M ou P)
  • TRENDnet
        ø TEW-310APB
        ø TEW-311BRP
  • USR 805450
    Antennes
  • HomeMade
        ø La Caro
        ø Une omni simple
  • SEAT205
  • SEAT318
    Modems ADSL
  • Seat 100
    Tests globaux
  • Forum
  • Général
  •     ø Bla Bla
        ø ART
        ø Sécurité
        ø Logiciels
        ø Suggestions
        ø Jeux/Loterie
  • Matos sans fil
  •     ø Carte PCMCIA
        ø Carte PCI
        ø Access Point
        ø Câble Connecteur
        ø Antennes
        ø Tout en un
        ø Carte USB
        ø P'tit coup d'pouce
        ø PC portable/ PDA
        ø Autre matériel
        ø Carte C. Flash
  • Vente Groupée
  •     ø Netgear Wireless
        ø Vigor Wireless
        ø Général
  • Troc ou vente PAP
  •     ø Troc
        ø Vente
  • Forum dédié à
  •     ø Inventel
        ø Draytek Gamme VIGOR
  • VoIP & VoWi-Fi
  •     ø Les logiciels
        ø Matos VoIP & VoWi-FI
        ø Asterisk
  • Console de jeux wireless
  •     ø Nokia N-Gage
  • Jeux Vidéos
  • Dossier
  • Les DB, DBm, DBi
  • Wifi et sécurité
  • Sécuriser son AP avec Linux
  • Comment flasher les chipsets Intersil Prism
  • Comment récupérer un flash raté
  • Arduino et Radio
  • Arduino et Radio avec les NRF24L01+
  • Conf Linux
  • Netgear MA311
  • Debian et la MA311
  • D-Link DWL 650+
  • Chipset Atmel et Linux
  • Installation WPC54G
  • Netgear WG311v2 sous Debian
  • Netgear WG311v2 ACX100
  • Netgear WG511
  • Belkin USB Wireless G
  • Menu utilisateur
    Vous êtes connecté en Invité
    Pseudo
    Mot de passe
    Ne pas m'oublier
  • Enregistrez-vous
  • Mot de passe oublié

    Ils sont là


    Il y a aussi 16 invité(s).


    Visites
    Stats du jour2611 Pages
  • L E  F O R U M

    Racine » Général » SécuritéPage : 1 ( 1 )Répondre  Nouveau Message
    Auteur Sujets : Verifier si sniffing


    Le : Mardi 09 Mai 2006 à 14:40
    Novice


    Messages : 4
    Inscrit: 09-05-2006 13:59
    Bonjour,
    Le sniffing, est certes tres interessant, mais je suis particulierement nulle dans ce qui a trait a l'objet informatique.
    a/ Je souhaiterais savoir s'il existe des explications simples pour savoir comment utiliser des outils pour verifier mon reseau Wi-Fi, et comment casser ma clef.
    b/ Si j'ai commence a m'interesser a la question c'est tout simplement parce qu'un vendeur d'un magasin SFR m'a racconte qu'il avait deja utilise des telephones-Pda disposant de Wi-Fi pour casser des clefs wep et wpa. Selon lui, il aurait pris le controle de l'ordinateur distant : allumer la webcam de l'utilisateur a ses depends, etc...
    Est-ce bidon ou est-ce rellement possible ?
    Comment faire pour verifier qu'une personne n'est pas en train d'utiliser son modem-routeur-Wi-Fi ?
    Est-il possible de savoir, et d'enregistrer ses actions ?

    PS: Il m'est arrivee d'avoir ma messagerie intantanee Aim messenger qui me dit qu'un autre ordinateur venait de se connecter sur mon compte alors que j'etais sur un Wi-Fi ouvert. Est-ce vrai qu'il est si facile de se faire pirater son compte de messagerie (ou autres choses) en utilisant son Wi-Fi ou un autre ouvert ?

    Mille excuses si mes questions sont embarassantes.
    J'ai oublie de preciser que je suis sur Mac OsX.
    Selon ce que j'ai cru comprendre, il faut avoir une carte Wi-Fi active pour gerer le flux afin de tester la fiabilite de son Wi-Fi. Cependant, la carte Airport est passive, mais il y aurait, semble-t'il, un moyen de la rendre active ?

    Liens sponsorisés sur ce sujet :
    []


    Le : Mardi 09 Mai 2006 à 17:38
    Modérateur


    Messages : 1367
    Inscrit: 24-02-2003 15:24
    En fait, le snifing est un processus totalement passif : on écoute le réseau wifi d'un autre souvent à des fins crapuleuses...

    Donc savoir que l'on est écouté est impossible!!

    Par contre, dès que le "pirate" parviens a casser le WEP ou WPA (déjà moins évident), il accède au réseau mais pas forcement aux ressources (PC ou MAC ou imprimantes réseau ou caméra reseau ou ...).

    Si les postes ne sont pas ou peu protégés (genre mot de passe vide ou génériques) alors c'est la fête... sinon c beaucoup plus dur.

    Donc le vendeur est soit tombé sur le réseau hyper vulnérable d'un super neuneu inconscient, soit il en a grave pipoté...

    C'est clair qu'il faut sortir couvert...

    EDIT : En fait, même derriere un routeur/firewall "agressif" qui ne protege donc souvent que de l'extérieur (internet), il faut veiller à bien blinder tous les péripheriques réseaux (firewall ou idéalement radius) car une fois rentré dans le réseau local (via wifi), le pirate profite souvent de la naiveté des gens à penser qu'ils sont "safe".
    ---
    NotOlik
    Vigor 2900g - 2xOmni 5dbi
    Please do not feed the Troll!
    Répondre ]


    Le : Mardi 09 Mai 2006 à 19:02
    Novice


    Messages : 4
    Inscrit: 09-05-2006 13:59
    Super neuneu ???
    Hem ! J'ai l'impression d'etre visee la

    Non, c'est vrai ! J'ai fait des tests de securite en ligne qui semble ok pour ma machine. Mais a part ca ???
    Je ne suis pas ingenieure reseau moi !

    Comment etre sure que je me protege bien et verifier en direct qu'une personne n'est pas en train d'utiliser ma machine, ma borne Wi-Fi, ou recupere des donnees des requetes que j'effectue sur mon reseau ?

    ---
    Si, j'ai compris ce que tu dis "c'est passif", ce qui reviens a dire que le "voyeur" peut voir ce que je fais, m'ecouter et enregistrer mes actions. Grrr
    S'il recupere des donnees, ma connexion devrait etre legerement corrompue non ?

    Sur PB G4, comment verifier que l'on est "blinde" ?
    Et, radius ? je ne connais pas ? c'est facile a comprendre ?
    J'ai trouve "RADIUS (Remote Authentication Dial-In User Service)", il me semble que c'est plutot pro et payant ? Est-ce cela ?
    Répondre ]


    Le : Mardi 09 Mai 2006 à 20:45
    Novice


    Messages : 4
    Inscrit: 09-05-2006 13:59
    Sur le site : http://www.commentcamarche.net/attaques/sniffers.php3
    on peut lire "Utiliser un détecteur de sniffer. Il s'agit d'un outil sondant le réseau à la recherche de matériels utilisant le mode promiscuous."
    Il existerait alors des detecteurs ? Meme en passif ?
    Pour le reste, je n'ai pas compris grand chose.

    PS: J'ai voulu essayer AquaEthereal... Marche pas
    ntop... pareil
    Répondre ]


    Le : Mercredi 10 Mai 2006 à 10:29
    Modérateur


    Messages : 4947
    Inscrit: 12-10-2003 20:58
    Salut,

    Une politique de securitée relativement simple mais qd meme tres efficace ( du moins pour decourager les pirates en herbes, un vrai pro lui trouvera tjs comment casser le truc, mais pourquoi le gars irait se faire des noeuds au cerveau juste pour acceder a ton reseau )
    1- desactiver la diffusion du nom ( disable ssid broadcast )
    2- mettre en place un cryptage WPA ( wpa2 c'est mieux, mais le wpa1 fait deja tres bien l'affaire )
    3- mettre en place un acces limité aux adresses mac connues ( filtrage )
    deja la, il faut d'abord sniffer le reseau ( pas gagné d'avance puisqu'il est masqué ), trouver une mac correspondante a la liste de celles authorisées, et enfin cracker le wpa
    bref, beaucoup de boulot meme pour un "pro"
    ---

    Linux @ Cergynux.Net
    Répondre ]


    Le : Mercredi 10 Mai 2006 à 11:52
    Modérateur


    Messages : 1367
    Inscrit: 24-02-2003 15:24
    Je ne connais mac pas OS (quoi que le mac mini .... ).

    Mais lorsque l'on snif, on utilise souvent deux machine, une pour écouter, l'autre pour générer du traffic.
    Donc dans certains cas, on doit pouvoir détecter des conversations "louches" (le gars qui te fait causer pour rien).

    Astuces pour "éviter" le piratage (Navy a vu juste, mais je complete) :
    - Cacher le SSID (ralenti le réseau)
    - Filtrage Mac.
    - Cryptage (WEP trop nul, préférer WPA ou WPA2).
    - Syslog (pour tracer le traffic sur une machine dédiée).
    - Plages horaires (si le routeur le peut, couper le wifi la nuit, les jours de la semaine au travail, ...)
    - VLAN : couper certaines ressources du wifi.
    - protéger tous les périphériques réseaux (NAS, caméra IP, routeur, ...)
    - DOS (si le routeur le permet, activer la détection IP et MAC spoofing).

    Radius est un moyen effectivement un peu trop pro... C'est une sorte d'AD gratuit mais lourd à mettre en place.

    Un firewall installé sur ton mac et enregistrant tout le traffic provenant de ton réseau local (donc non internet via ton routeur wifi airport) peut être un moyen de constater que tu t'es fait avoir...

    De toute facon, un firewall n'est jamais inutile!!
    ---
    NotOlik
    Vigor 2900g - 2xOmni 5dbi
    Please do not feed the Troll!
    Répondre ]


    Le : Lundi 29 Mai 2006 à 16:33
    Novice


    Messages : 1
    Inscrit: 29-05-2006 16:24
    Oui il existe des moyens de detecter les sniffers mais c pas super au point et pas tjs tres fiable. En fait ca se base sur le fait que la pile reseau des Os reagit de manieres differrentes qu'à la normale qd elle est en mode promiscuous. Par exemple certains Os ( ca marche pour linux 2.4 je crois pe etre 2.6 aussi) vont repondre aux @Mac : FF.FF.FF.FF.FF.FE au lieu de FF.FF.FF.FF.FF.FF comme si c'etait du braodcast. Sinon y a des systemes qui font des calculs avec les temps de reponse Icmp mais ca c un truc foireux de thesards dans leur labo.
    Répondre ]
    Racine » Général » SécuritéPage : 1 ( 1 )Répondre  Nouveau Message
    BBPortalS V.1.5.11 (c) BBsProcesS Coded by Patrice