Faille wpa
#1

Selon ce site, le wifi est vulnérable sous le poisson.

https://vigilance.fr/vulnerabilite/OpenB...-WPA-22005

Je ne vois pas de correctif:

https://www.openbsd.org/errata61.html
Répondre
#2

En même temps, c'est le gros problème du wifi.
Ne jamais se connecter sur un Wifi inconnu
Ne jamais se connecter sur un wifi ouvert
Ne jamais se connecter sur un wifi insuffisamment paramétré, "protégé" ... la seule norme "valable' est le WPA2, et seulement en AES.

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#3

Donc, très peu d accès sont en conformité ???
Répondre
#4

je vous recommande la lecture de "hacking wireless networks" de Andreas K. Kolokithas
Mais, bon on ne peux pas couper le wifi de nos jours, mais une bonne DMZ peut protéger nos réseaux ... et j'aime bien les honeypot aussi, très efficaces contre les p'tis c...
Répondre
#5

Oui, mais bon. Blindé son wifi est possible. Blindé, son OS c est plus dur.
Répondre
#6

J'ai lu que le wifi était tres souvent en wpa2 maintenant. Plus souvent que ce qu'on croit.

à ce propos, quelqu'un utilise la solution OpenBSD wifi ? l'auth wifi se fait via ssh.
Répondre
#7

Très souvent en WPA/WPA2 et en mode TKIP/AES... donc par défaut, mal configuré !

Il est impératif qu'il soit en mode WPA/WPA2 -de préférence, ce dernier- et seulement AES !!! (tiens, encore lui) :p
TKIP est faillible, au même titre que WPS, et tous les modes de chiffrement plus vieux...

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#8

Si tu as des infos sur le wps, je suis preneur.
Répondre
#9

WPS: IL NE FAUT PAS L'UTILISER !!!

Wink

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#10

Est-ce la seule info dispo ou on a autre chose ? (honnetement, je m'en fout, mais je sais que la plupart du temps, j'aime avoir des reponse à des questions...).
Répondre
#11

je ne vais pas vous faire les recherches pour vous, vraiment pas le temps, là... mais sur toutes les réponses sérieuses, vous verrez qu'il faut éviter WPS à cause des failles relatives à ce protocole !
(c'est une "histoire" sérieuse et réelle)

Pour info : même avec WPA/WPA2, en AES, s'il n'est pas possible de "pirater" la connexion, il est possible d'éjecter un client avec la bonne commande !
(oui, oui... il est possible de faire en sorte qu'une connexion "jecte")...
Un très bon forum, pour cela est : hackademics.fr

++

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#12

http://www.crack-wifi.com/forum/topic-12...age-1.html

Un coup de démonstration !

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#13

J ai vu le coup avec la SFR box ?
Répondre
#14

M'en fiche, moi, cette techno - càd : le wifi - est désactivée ! :p

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)