morden a dit:
@ flakk : tu dit qu' il existe des moyen simple de repérer un réseau AE fermé ? j'avou que je suis curieux de savoir : si mon réseau n'est pas sur j'aimerai bien en connaitre au moins les failles
ben les 3 pseudo securités dont on parlait au dessus sont : (par ordre croissant de protection)
- la réseau "silencieux" (sic!): le principe est que l'access point ne broadcast pas le SSID du réseau lorsqu'on lui demande... c'est tout !! donc silencieux est loin d'être le terme adéquat.
l'analogie avec le ping permet d'illustrer : si tu dis à ta machine de ne pas répondre aux ping, alors elle sera invisible.. à un détail près: dès qu'elle utilise le réseau, elle redevient visible...
donc en gros, lorsque tu utilise ta borne, et si il n'y a pas de cryptage, il faut moins de 30 secondes à nimporte quel wardriver pour se connecter à ton réseau wifi.
pour ca, il suffit d'avoir une carte wifi qui supporte le mode monitoring (50%des cartes wifi, mais pas Airport extrem) et kismet.
-filtrage @ MAC : limiter le réseau à certaines cartes réseau uniquement, reprérées par leur adresse mac, unique et écrite en dur ds le hard par le constructeur.
Ca parait sympa, mais le spoofing d'adresses mac est simple aussi. (je ne sais pas en wifi, mais je suppose que c'est aussi bidon qu'en ethernet... 3 lignes de commande )
pareil qu'au dessus.. il suffit de sniffer un réseau actif 30 secondes pour se trouver une adresse mac autorisée, et se connecter...
recherche "mac spoofing" sur google..
-cryptage WEP: censé empecher les intrusions via un cryptage plus ou moins fort.
pratique, sauf que l'algo de cryptage est foireux et a des failles énormes.
il suffit, toujours avec une carte wifi qui vas bien, de sniffer tout ce qui se promène, en restant completement passif (cad sans être connecté au réseau).
une fois qu'on a récup suffisemment de paquets (qque millions), on mouline un coup, et hop.. au revoir le cryptage.
pas besoin de conaissances.. juste un soft du genre airsnort, qui est un outil de sécurité bien connu des sysadmins..
Pour chacun de ces 3 cas, la 1ere partie de l'intrusion est completement indécelable, puisqu'elle se limite à sniffer le réseau sans y être connecté.
Ensuite, l'intrusion est détectable... mais à moins d'avoir un système d'IDS très bien configuré, il est trop tard...
donc je le répète... il vaut mieux limiter les risques, comme ne pas utiliser de protocols faisant passer les login/pass en clair (remplacer telnet,ftp & co par ssh sftp, etc)...
il faut partir du principe que tout ce qui transite en wifi est peu/pas secure, et faire preuve de bon sens quoi.
mais il ne faut pas non plus tombre dans la parano...
si un scriptkiddie penetre sur mon réseau (et les logs de mon IDS confirment que c'est déja arrivé).. il n'y trouvera rien d'intéressant... donc à la limite, je m'en balance...