Par Mr.Q - 27/07/2009 17:07
Dans la même collection
Par HautDébile - 25/09/2009 06:29
Par Hackerscomplain - 03/05/2017 18:00 - Hong Kong - Central District
Vengeance
Par Anonyme - 08/08/2020 06:33
Par Biley - 23/04/2017 12:00
Technologique
Par frenchinlondon - 19/04/2020 06:30
Le mec qui doute de rien
Par Anonyme - 12/04/2020 09:30
Par Ykario - 29/10/2017 20:00 - France - Miramas
Par ark - 19/03/2008 22:55
Par bebZ - 02/07/2010 13:51 - France
Par Momof - 27/10/2014 08:42 - France - Cruas
Top commentaires
Commentaires
WEP pas sûr, WPA pas sûr, toutes les solutions de cryptage actuelles sont craquables. Si on veut des algorithmes plus résistants on va finir par tomber sous le coup de la loi pour port d'arme prohibée. Ne riez pas ! Eh oui Messieurs Dames, en France, la possession par un particulier de moyens de cryptage est assimilé à un port d'arme de 6ème catégorie ! Mais..... tiens..... ça pourrait être une idée çà pour faire jurisprudence ou faire échouer Hadopi2 !!!! Non ?
WPA2 pas sûr? Mué, enfin, à part le bruteforce, on a pas encore grand chose hin ;)
Je viens mettre mon ptit grain de sel dans cette discussion en tant qu'étudiant-ingénieur informatique, réseaux & sécurité ^^ (un passioné hein) 1) Il faut savoir qu'une clé WEP se craque en un rien de temps, une ptite recherche avec l'ami Google: http://www.espacerezo.fr/index.php?pirater-un-reseau-wifi-securise-par-une-cle-wep-en-moins-de-5-minutes par exemple.... 2) Ne permettre l'utilisation et l'accès à la console d'administration du Modem ADSL Box qu'en mode "physique", c'est à dire en appuyant sur le bouton et non à distance (pour les plus parano, ajouter également un pseudo et le mot de passe compliqué qui va avec) 3) Renommer son SSID (car il y a des sites "pirates" où sont répertorié certaines clés (même WPA) en fonction du FAI) Exemple: un SSID de nom Neuf_E2AC -> FAI Neuf Télécom (maintenant Neuf SFR) Donc mettre un nom exotique à la place... genre PrivateWork ou XYXen 4) Ensuite il faut masqué son SSID pour qu'il ne soit pas visible et diffusé... 5) Le filtrage MAC (Media Access Control), numéro unique présent pour chaque appareil réseau; sert à empêcher des utilisateurs extérieurs (donc indésirables) de se connecter avec leur matériel. 6) La clé de cryptage est l'élément essentiel de protection: comme je l'ai dit plus haut le WEP est une bonne blague... Passer en WPA, voire WPA2, mais le plus important est d'avoir une très longue clé mélangeant lettres, chiffres et caractères spéciaux (genre : § | & _ = + ~) -> le WPA admet une clé de cryptage max de 63 caractères. Avec 63 caractères aléatoires, personnes ne pourra, à l'heure actuelle, vous la craquer en un temps de vie d'homme... (possibilité avec un ordinateur quantique et encore) Pourquoi ? 26 lettres + 10 chiffres + 15 charactères spéciaux = 51 caractères en tout... Donc 2^(51) (comprendre 2 puissance 51) possibilités si mes calculs sont exactes. D'où 2.251.799.813.685.248 (2 millions 251 mille 799 de milliards 813 millions 685 mille 248 possibilités en tout) Une attaque par dictionnaire est à laisser tomber car elle ne donnera jamais rien (les caractères spéciaux ne font pas partie des langues). Il reste l'attaque par Burte Force, qui comme son nom l'indique, est bourrine car elle va essayer toute les combinaisons possbiles. Supposons maintenant qu'un bon PC teste 1000 combinaisons par seconde (un bon Core 2 Quad). Donc cela fait 2 251 799 813 685 secondes à attendre pour espérer craquer la clé de cryptage, non ? Sachant qu'un jour c'est (24 * 3600) secondes = 86400 secondes On a (2 251 799 813 685/86 400) = 26 062 498 jours à attendre La vie d'un homme 100 ans * 365 jours = 365 000 jours On peut dormir tranquille avec ça... les pirates pourront toujours se lever de bonheur, il n'y arriveront jamais. Et même si c'est une ferme de serveur fait 1 000 000 de combinaisons par seconde (la CIA en a peut-être après vous ^^), il devrait en mettre environ 8 ans... Or un simple changement de clé durant ces années là suffirait à tout faire recommencer depuis le début... 7) Mettre son modem ADSL box en mode routeur et activer le mode Pare-Feu physique 8) Mise en place (généralement automatique de nos jours) du NAT avec masque de sous-réseau 9) Mettre son Adresse IP en dynamique et non pas fixe (le mode fixe est pratique si vous héberger un serveur Web depuis chez vous, mais si jamais on vous attaque (pour je ne sais quelles raisons) votre IP sera tout le temps la même et vous serez toujours victime car toujours à la même adresse) 10) Avoir un Pare-Feu logiciel de qualité avec DNS sécurisé et protection du Cache ARP (anti DNS poisonning) Par exemple: Comodo Internet Security (Firewall avec le service Secure DNS) qui est gratuit pour les particuliers et en Français, et un des meilleurs du marché http://www.matousec.com/projects/proactive-security-challenge/results.php Tests indépendants et sérieux. 11) Utiliser une connection de type VPN (Virtual Private Network) tel que IPODAH (inverse de HADOPI ^^) par exemple. Je m'y étais inscrit lors le la version Bêta, mais je ne sais plus si les inscriptions sont toujours ouvertes, en tout cas, c'est gratuit pour moi. Avec ces divers moyens, vous êtes tranquilles contres les pirates (même chevronnés) et contre HADOPI. Voili voilou ;) !
#140 : "-> le WPA admet une clé de cryptage max de 63 caractères. Avec 63 caractères aléatoires, personnes ne pourra, à l'heure actuelle, vous la craquer en un temps de vie d'homme... (possibilité avec un ordinateur quantique et encore) Pourquoi ? 26 lettres + 10 chiffres + 15 charactères spéciaux = 51 caractères en tout... Donc 2^(51) (comprendre 2 puissance 51) possibilités si mes calculs sont exactes." Non, 51^63 possibilités dans le cas d'une génération aléatoire sur 63 caractères ;) (et plus généralement, 51^x pour une clé de x caractères). Il faut également prendre en compte le fait que la longueur de la clé n'est pas connue à l'avance (enfin, j'imagine qu'elle ne l'est pas). On a donc la somme des k^51 (pour k allant de 1 à 63) possibilités différentes de clés WPA (le Sigma, symbole sommatoire, ne passe pas sur VDM).
dobro dawaï moi je beaucoup aimer mathématik occidental. Zar ne Igor ? haha
"Non, 51^63 possibilités dans le cas d'une génération aléatoire sur 63 caractères ;) (et plus généralement, 51^x pour une clé de x caractères). Il faut également prendre en compte le fait que la longueur de la clé n'est pas connue à l'avance (enfin, j'imagine qu'elle ne l'est pas). On a donc la somme des k^51 (pour k allant de 1 à 63) possibilités différentes de clés WPA (le Sigma, symbole sommatoire, ne passe pas sur VDM)." Hum hum, en effet, mea culpa pour cette erreur mathématique... Mais c'est une très bonne nouvelle car 2^51 est totalement négligeable devant 63^51... Donc presque un temps infiniment long pour craquer une clé WPA à 63 caractères (niark niark niark) car (63^51) ~ (6 * 10 ^ 91) .... (oui vous avez bien vu 10 avec 91 zéros derrière :p ) Et la longueur de la clé n'est en en effet pas connu à l'avance... On a encore de très beaux jours devant nous ! Petit petit pirate... ben je vous vois plus ^^ ! Vous êtes où ? Ah mais non il ne faut pas pleurer voyons, il y aura toujours des personnes au WiFi bien accueillant... Plus sérieusement, si on formait un peu plus les gens à l'informatique, comme pour la sécurité routière (vous savez le pilonnage qu'on a eu de la part de la sécurité routière ces 15 dernières années; bon d'accord, vous me direz que ce n'est pas comparable car il y a des vies en jeu, mais l'intention est la même) et bien il y aurait beaucoup moins de problèmes.
Messieurs les mathématiciens et informaticiens ci-dessus, je vous donne une nouvelle encore meilleure... votre hypothèse de base est FAUSSE Votre 51 est faux ! Quoi ? du Pastis frelaté ???? 26 lettres de l'alphabet MAJUSCULES + 26 minuscules + un certain nombre en accentués ou cédille, plus 10 chiffres, plus un certain nombre de signes de ponctuation et autres, en somme c'est presque toute la table ASCII moins les caractères de contrôle, inutilisables !!!!! et ceci à la puissance 63 etc etc........ MAIS ce n'est pas votre phrase code qui est recherchée, on s'en fout de celle-ci ! Elle ne sert qu'à positionner le générateur d'aléas. Et c'est ces aléas (ou pseudo-aléas devrais-je dire) qui font qu'un algorithme de cryptage est plus ou moins résistant..........
"Votre 51 est faux ! Quoi ? du Pastis frelaté ????" :) (pour le reste, aucune idée, perso j'ai juste réagi à l'erreur sur le calcul du nombre de possibilités)
COol le voisin j'aurais pas fait mieu :D
J'savais pas que quand on est connectere via un appareil wifi (genre Pc portable), le pc qui a la connexion peut voir chaque site ou le gars du PC portable va ?
Mots-clés
il a qu'a proteger sa connection s'il veut pas que tu l'utilise !!!
Bah TLBM