Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-10-2009 22:52:58

tyty
Nouveau membre
Inscription : 29-10-2009
Messages : 9

Sécurisation de ma box

Voila je possédé une box club internet "TECOM-AH4222-57B0D2" un jour me suis aperçus qu'il y a eu personne qui c'est connecté (le cryptage était en clé wep)du coup j'avais desactiver le wifi et la j'aimerai réactiver mon wifi mais le sécurisé pour que celui qui était connecté sur ma box ne puisse plus revenir.
Je sais que le WPA est plus puissant mais ya des petites chose que je ne comprends pas, je le montre en image c'est plus simple :

1256892063_Sans%20titre%201.png
WPA WPA2 WPA/WPA2 ? pourquoi autant ?:rolleyes: (c'est bien un modem club internet lol qui c'est mis a jour vu que c'est sfr maintenant)

1256892064_Sans%20titre%203.png
TKIP AES ?

Voila pour sa si quelqu'un peut me donner des explications je veux bien

Autre chose est qu'un filtrage mac peut être quand même contrer, c'est a dire que je puisse quand même me connecter sur ma box ?

Après je peux vous passer des clé WEP/WPA que je génère ma box si vous le souhaiter

Dernière modification par tyty (29-10-2009 22:55:01)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 30-10-2009 07:33:08

Mr. M
Membre d'honneur
Inscription : 29-10-2008
Messages : 1 036

Re : Sécurisation de ma box

Le WEP

Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP. Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.

Cependant, le WEP possède un grand nombre de failles, le rendant vulnérable. En effet, le cryptage RC4 présente des faiblesses. La clé de session partagée par toutes les stations est – nous le savons – statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Dans le cas d’une clé de 40 bits, une attaque par force brute – c’est à dire essayer toutes les possibilités de clés – peut très vite amener le pirate à trouver la clé de session. Également, il existe différents logiciels, comme « WEPCrack » sous Linux ou « Aircrack » sous Windows, qui permettent de déchiffrer la clé en quelques minutes.

Concernant l’intégrité des données, le CRC32 – implanté dans le WEP – comporte une faille permettant la modification de la chaîne de vérification du paquet à comparer à la chaîne finale issue des données reçues, ce qui permet à un pirate de faire passer ses informations pour des informations valides.

A noter également que l’utilisation du WEP réduit le débit de la connexion du fait du cryptage/décryptage des paquets.

Néanmoins, il s’agit d’une solution de sécurité existant dans tous les équipements WiFi, ce qui explique qu’il soit très utilisé par le grand public ainsi que par certaines entreprises.

Pour résumer, les différentes vulnérabilités du WEP sont :

    * Contre la confidentialité du fait de la réutilisation de la suite chiffrée, de la faiblesse du RC4 et d’une possible fausse authentification.
    * Contre l’intégrité du fait de la capacité à modifier les paquets et d’en injecter des faux.



Le WEP n’est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il sera indispensable de mettre en œuvre une protection WEP 128 bits afin d’assurer un niveau de confidentialité minimum quant aux données de l’entreprise.



Le WPA

Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.

En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques – et permet l’authentification des utilisateurs grâce au 802.1x – protocole mis au point par l’IEEE – et à l’EAP (Extensible Authentification Protocol).

Ainsi, le WPA permet d’utiliser une clé par station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et distribuées de façon automatique par le point d’accès sans fil – qui doit être compatible avec le WPA.

De plus, un vérificateur de données permet de vérifier l’intégrité des informations reçues pour être sûr que personne ne les a modifiées.

Le TKIP rajoute par rapport aux clés WEP :

    * Vecteur d’initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur d’initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur d’initialisation de 48 bits.
    * Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi d’utiliser une même clé WEP pendant des semaines voire des mois.
    * Code d’intégrité du message : ce code, appelé MIC (Message Integrity Code), permet de vérifier l’intégrité de la trame. Le WEP utilise une valeur de vérification d’intégrité ICV (Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.



Mode d’authentification :

    * Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs – par exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher.
    * Le mode personnel : il permet une méthode simplifiée d’authentification des utilisateurs sans utiliser un serveur central. Ce mode s’appelle également PSK (Pre-Shared Key). Il s’agit alors de saisir un mot de passe alphanumérique (« passphrase »).



Étant donné que l’entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de choisir le second mode d’authentification, à savoir personnel.
Problèmes du WPA :

Quelques problèmes subsistent tout de même à ce protocole et notamment l’attaque de type « déni de service ».
En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès non-autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.

Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :

    * Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères alphanumériques sécurisée permettant d’identifier un réseau sans fil
    * Une déconnexion rapide et sécurisée
    * Une dé-authentification et une dé-association sécurisées
    * Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)



Le WPA 2

Le 802.11i, nouvelle norme ratifiée en 2004, propose une solution de sécurisation poussée pour les réseaux sans fil WiFi. Il s’appuie sur l’algorithme du chiffrement TKIP, comme le WPA, mais supporte au contraire l’AES – au lieu du RC4 – beaucoup plus sûr au niveau du cryptage des données. La WiFi Alliance a ainsi crée une nouvelle certification, baptisée WPA-2, pour les matériels supportant le standard 802.11i.

Le WPA-2, tout comme son prédécesseur – le WPA – assure le cryptage ainsi que l’intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le « Key Caching » et la « Pré-Authentification ».

Le Key Caching :

Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) – variante de PSK (Pre-Shared Key) du protocole WPA – lorsqu’une identification s’est terminée avec succès afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même point d’accès. Cela signifie qu’un utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un point d’accès spécifique. En effet, celui-ci n’a plus qu’à conserver la clé PMK – ce qui est géré par le PMKID (Pairwise Master Key IDentifier) qui n’est autre qu’un hachage de la clé PMK, l’adresse MAC du point d’accès et du client mobile, et une chaîne de caractère. Ainsi, le PMKID identifie de façon unique la clé PMK.

La Pré-Authentification :

Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames d’authentification générées par le client envoyé au point d’accès actuel vers son futur point d’accès par l’intermédiaire du réseau filaire. Cependant, le fait qu’une station puisse se connecter à plusieurs points d’accès en même temps accroît de manière significative le temps de charge.
Pour résumer, le WPA-2 offre par rapport au WPA :

    * Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.
    * Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.
    * Une flexibilité grâce à une ré-authentification rapide et sécurisée.



Toutefois, pour profiter du WPA-2, les entreprises devront avoir un équipement spécifique tel qu’une puce cryptographique dédiée pour les calculs exigés par l’AES.



Filtrage par adresse MAC

Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil.

Une adresse MAC est en fait un identifiant unique pour chaque carte réseau. Ce système, qui permet donc de contrôler quelles cartes réseaux peuvent entrer sur le réseau, aurait permis une grande sécurité, malheureusement, le protocole 802.11b/g n’encrypte pas les trames où apparaissent ces adresses MAC.

En effet, un simple logiciel, comme « kismet » par exemple, permet de voir les adresses MAC des clients. De ce fait, comme il existe des outils ou des commandes pour modifier son adresse MAC et ainsi usurper celle d’un client, le réseau devient ainsi une vraie « passoire ».



J'espère avoir répondu à ta question... smile


SOURCE : Comment ça marche.net


footer.jpg

Hors Ligne

#3 30-10-2009 07:37:43

Mr. M
Membre d'honneur
Inscription : 29-10-2008
Messages : 1 036

Re : Sécurisation de ma box

Pour la différence entre AES et TKIP, l'AES est plus sécurisé mais est moins compatible.


footer.jpg

Hors Ligne

#4 30-10-2009 09:35:33

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sécurisation de ma box

... donc en gros tu sélectionnes "WPA2" et "AES" (c'est la meilleure combinaison), et tu essaies de te connecter dessus ! big_smile
Si ca marche pas (parce que ta carte Wifi est pas assez récente), sélectionne "WPA" et "TKIP", ca devrait passer

Hors Ligne

#5 30-10-2009 16:03:29

tyty
Nouveau membre
Inscription : 29-10-2009
Messages : 9

Re : Sécurisation de ma box

Voila après avoir lu tous sa j'aimerai savoir en faites une chose plus une précision sur le filtrage mac :
Par exemple j'ai un réseau d'ordi sur un réseau quelque conque gérer par un serveur avec filtrage mac.
Donc moi je ne peux y acceder mais si je trouve une adresse mac de l'un de ces pc et que je modifie la mienne je peux avoir accés au réseau ?

Dernière modification par tyty (30-10-2009 16:04:01)

Hors Ligne

#6 30-10-2009 23:06:43

guifort
Membre Indéboulonnable
Inscription : 13-08-2008
Messages : 135

Re : Sécurisation de ma box

Pas besoin de filtrage mac d'origine les Neufbox sont trés bien sécurisées !

Ta TECOM-XXX c'étais une vrai passoire

EDIT : Oups pas vu que c'étais encore une Tecom, Tu mets juste une Clef WPA c'est tout en évitant la clef "password" ...

Dernière modification par guifort (30-10-2009 23:08:05)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]