Intrus sur mon réseau

t1pex

Membre confirmé
24 Décembre 2007
36
0
Fribourg - Suisse
Hello,

Depuis deux ou trois jours je vois un bluescreen sur mon réseau. (mac001b63aa2a59)

J'ai pourtant de bonne sécurité Wifi.

Est-ce que l'un d'entre vous à déjà eu ça ??

C'est pas la partition bootcamp qui me joue des tour ?
 
C'est vrai, WPA est une bonne sécurité...

Un expert mettra au moins deux minutes pour la craquer. :D

(Contre trente secondes pour la WEP.)



La sécurité réside plutôt dans l'association entre la box et le matériel, comme le fait par exemple la Livebox (connais pas les autres).



Plus sérieusement, pour ton histoire, je ne vois pas. Commence par désactiver le partage en urgence, déjà. :mouais:
 
je ne veux pas dire de bétise mais n'est-il pas possible de voir parmi les machines partagées des machines qui seraient sur un autre réseau mais peu ou pas protégé ?
 
Hum... voilà il est revenu ...

pourtant j'ai changé le ssdi puis masqué.. et j'ai changé la clé...

je comprend rien du tout ...

donc selon l'icône c'est un pc.... le nom commence par "mac.." c'est bizarre....

je me gratte la tête :)



@da capo: je ne pense pas..
 
bon je détail un peu:

10.5.4 avec xp en bootcamp (que j'emploie très rarement) et ubuntu en vmware

(que j'emploie environ 1 fois par semaine)

Les éléments connectés au wifi dans mon appart qui pourrait se connecter à mon mac sans que je le veuille:

- Wii, Iphone, Apple TV (moddé) .


Je prend mon ordi une fois par semaine au bureau pour syncroniser mytunesync
là il y a environ 30pc sur le réseau.

Mon mobileme est syncronisé avec 1 autre mac et un pc sur XP


Voilà toutes les infos du contact extérieur de mon ordi..

perso je sèche....
 
La sécurité réside plutôt dans l'association entre la box et le matériel, comme le fait par exemple la Livebox (connais pas les autres).

A partir du moment où tu utilises ta connexion Wifi, le filtrage par @Mac est inutile car la personne n'a qu'à prendre ton @Mac pour se connecter ...
 
Comme l'intrus semble être partagé, as-tu essayé de t'y connecter pour voir si tu reconnais qqchose.. genre ton apple TV modé ou autre ;)

sinon regarde sur ton airport qui est connecté et creuse à partir de cette info
 
A partir du moment où tu utilises ta connexion Wifi, le filtrage par @Mac est inutile car la personne n'a qu'à prendre ton @Mac pour se connecter ...

Le filtrage par adresse MAC inutile?? Moins qu'une clé WEP ou WPA, en tout cas.

Une adresse MAC est bien plus difficile à usurper qu'une adresse IP, par exemple. :mouais:

De plus, je crois bien qu'elle ne reste pas dans la mémoire du routeur.

Après, c'est sûr que tout peut être craqué, mais les spécialistes de ce calibre ne courent pas les rues...
 
Le filtrage par adresse MAC inutile?? Moins qu'une clé WEP ou WPA, en tout cas.

Une adresse MAC est bien plus difficile à usurper qu'une adresse IP, par exemple. :mouais:

De plus, je crois bien qu'elle ne reste pas dans la mémoire du routeur.

Après, c'est sûr que tout peut être craqué, mais les spécialistes de ce calibre ne courent pas les rues...

Sous Mac il est très simple de changer son @Mac avec un simple logiciel, pareil sous Windows et sous Linux ce n'est pas non plus très dur. A partir du moment où la personne qui filtre son réseau par @Mac est connectée dessus, la 1ère personne qui scan les réseaux autour d'elle peut voir l'adresse Mac du client. Après elle a juste à la noter sur un bout de papier et changer son @Mac pour celle de la victime. Ainsi, le filtrage par @Mac est est devenu inutile. Et oui, car en Ipv4 deux machines avec la même @Mac peuvent cohabiter sur le même réseau ...
Par contre, si vous n'utilisez pas votre réseau wifi, le filtrage par @Mac est très efficace. Sauf que si vous ne l'utilisez pas, autant le désactiver ...

Enfin tout ne peut pas être cracké non plus, il ne faut pas exagérer. Le WPA ne présente pas de failles à ma connaissance, la seule attaque possible pour l'instant est le bruteforce c'est à dire essayer tout un tas de combinaisons à partir d'un dictionnaire ... Pas très évolué comme attaque ... Et cela prendre bien plus de 2 minutes à cracker.

Pour aider un peu sur le sujet :

Mac001b63aa2a59 cela ressemble fortement à une @Mac : 00:1b:63:aa:2a:59 (je viens de vérifier, c'est une @Mac délivrée par Apple).

Va dans le terminal, tape ifconfig. Pour les différentes interfaces, regarde si tu n'as pas cette adresse devant "ether". Si c'est le cas, alors c'est ton adresse Mac que tu vois, donc certainement ton Mac ...