Le wifi et la sécurité

  • Auteur de la discussion Auteur de la discussion dumbel
  • Date de début Date de début
WRInaute discret
Bonjour,

je vais poser une question qui va peut être vous paraitre naïve (tant pis il parait qu'il n'y a jamais de question stupide):

Admettons que je me connecte à une borne WIFI dans un hotel et que celle ci a une portée de 100m.

Pourriez vous me confirmer que si je me fais pirater mon mot de passe lors d'une connexion à mon ftp, que le hacker se situe forcément géographiquement dans un rayon de 100m autour de la borne ?

:roll:
 
WRInaute passionné
Non, pas forcement, sa peut être tout simplement un virus sur ton ordi...

Car les mots de passe dans Filezilla ne sont pas crypté... Donc très facile a récupérer...
 
WRInaute occasionnel
Bonjour.

Concernant le wifi :

C'est en cassant la protection de l'échange radio (si elle existe) entre ta machine et la borne que le pirate peut s'introduire dans ton système.

Donc : pour pouvoir pirater ta machine, quels que soit le type et le logiciel concerné, il faut que le pirate se trouve à portée de la borne wifi. :D

Il existe des logiciels capables de casser les protections WEP et Même WPA rapidement.

C'est une des principales limite des hotspots des hôtels, gares ... :(

Pour en savoir plus :

http://www.generation-nt.com/wifi-securite-cracker-cle-reseau-wep-wpa-wpa2-article-24824-1.html
http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/

Sinon on retombe dans les cas classiques d'intrusion dans ta machine par les voies filaires.

Bonne journée, Éric.
 
WRInaute accro
En règle générale, on ne se connecte pas à des données sensibles lorsque l'on surf depuis un cyber ou une borne wifi publique.


ricosound a dit:
C'est une des principales limite des hotspots des hôtels, gares ... :(
... et à domicile.

Je ne comprend toujours pas pourquoi on ne peut configurer la porté (puissance) du signal dans une box perso.
Qu'est-ce que j'en ai à cogner que ma portée atteigne 100m lorsque ma box est à moins de 10m de tous les appareils qui s'en servent.
 
WRInaute accro
ricosound a dit:
Donc : pour pouvoir pirater ta machine, quels que soit le type et le logiciel concerné, il faut que le pirate se trouve à portée de la borne wifi. :D
ou que le pirate soit, lui-même, la borne wifi. ça c'est beaucoup fait sur les lieux à grands passages : on installe un émetteur wifi, faisant croire qu'on est celui officiel de l'hôtel, et ensuite, on applique la règle du MIM (Man In the Middle)
 
WRInaute accro
Bonjour

Je sais bien que je suis parano...

J'ai désactivé l'émetteur Wifi de ma Freebox complètement, ce qui fait que personne ne peut l'utiliser pour se connecter en Wifi.

Et puis... Quand le Wifi fonctionnait sur ma Freebox, je me sentais mal à l'aise, parasité.

Depuis que le Wifi est inactif, je suis zen.

Je ne sais pas pourquoi. ;)

Amicalement.

Jean-François Ortolo
 
WRInaute impliqué
A noter que si on utilise une connexion sécurisée (ssl), même si le flux est intercepté, les mots de pass n'apparaissent pas en clair.
A noter également que certains hébergeurs utilisent justement ssl pour securiser les ftp : un exemple :

-http://guides.ovh.com/UtilisationSFTP

Pour répondre a la question, le pirate est forcement à portée de la box, cependant il y a de plus fortes probabilités que la menace soit venue directement de ton ordinateur via un cheval de Troie qui sont spécialisés justement pour récupérer les mot de pass de filezilla.

J'ajouterais qu'il n'y a pas que le wifi qui est vulnérable, mais également le réseau par courant porteur avec les boitiers CPL.
Le compteur électrique n'agit pas toujours comme barrière.
 
WRInaute occasionnel
La portée ne dépend pas que de la borne lorsque l'on est en écoute. Avec une antenne bricolée un ami a déja atteint des wifi a plus d'1 kilometre (en ligne droite, dans une vallée, d'un coté à l'autre...).
Mais dans une situation standard c'est effectivement pas loin de la borne qu'il faut chercher.
 
WRInaute accro
Haroeris a dit:
A noter que si on utilise une connexion sécurisée (ssl), même si le flux est intercepté, les mots de pass n'apparaissent pas en clair.
une fois que tu t'es connecté et que tu as créé ton propre certificat, mais avant, MIM peut fonctionner sans problème :wink:
 
WRInaute occasionnel
Leonick a dit:
Haroeris a dit:
A noter que si on utilise une connexion sécurisée (ssl), même si le flux est intercepté, les mots de pass n'apparaissent pas en clair.
une fois que tu t'es connecté et que tu as créé ton propre certificat, mais avant, MIM peut fonctionner sans problème :wink:

Il faut bien préciser que ce risque existe lors de la toute première connexion entre un client et le serveur, mais pas lors des connexions suivantes, même si on change de réseau et de point d'accès à internet.

à plus
 
WRInaute accro
bruno212 a dit:
Leonick a dit:
Haroeris a dit:
A noter que si on utilise une connexion sécurisée (ssl), même si le flux est intercepté, les mots de pass n'apparaissent pas en clair.
une fois que tu t'es connecté et que tu as créé ton propre certificat, mais avant, MIM peut fonctionner sans problème :wink:

Il faut bien préciser que ce risque existe lors de la toute première connexion entre un client et le serveur, mais pas lors des connexions suivantes, même si on change de réseau et de point d'accès à internet.

à plus
tout à fait, c'est pour cela que je précisais q''une fois qu'on avait créé son certificat c'était ok. Donc cette étape ne doit être effectuée que sur un réseau dont on a entièrement confiance
 
WRInaute discret
ricosound a dit:
Il existe des logiciels capables de casser les protections WEP et Même WPA rapidement.

wep oui, wpa pas encore

La seule technique pour le moment c'est la rogue AP (hotspot bidon) en demandant au mec d'entrer à nouveau sa clé wpa sous tel ou tel pretexte et de l'intercepter, ou le social engineering à la limite par des methodes plus ou moins ardues...
Sinon avoir toute la puissance de calcul de la nasa pour calculer la clé wpa en se servant du handshake, en moins 50000 ans :)
 
WRInaute discret
legoulu a dit:
ricosound a dit:
Il existe des logiciels capables de casser les protections WEP et Même WPA rapidement.

wep oui, wpa pas encore

La seule technique pour le moment c'est la rogue AP (hotspot bidon) en demandant au mec d'entrer à nouveau sa clé wpa sous tel ou tel pretexte et de l'intercepter, ou le social engineering à la limite par des methodes plus ou moins ardues...
Sinon avoir toute la puissance de calcul de la nasa pour calculer la clé wpa en se servant du handshake, en moins de 50000 ans :)
 
WRInaute occasionnel
Hello.

legoulu a dit:
ricosound a dit:
Il existe des logiciels capables de casser les protections WEP et Même WPA rapidement.

wep oui, wpa pas encore

La seule technique pour le moment c'est la rogue AP (hotspot bidon) en demandant au mec d'entrer à nouveau sa clé wpa sous tel ou tel pretexte et de l'intercepter, ou le social engineering à la limite par des methodes plus ou moins ardues...
Sinon avoir toute la puissance de calcul de la nasa pour calculer la clé wpa en se servant du handshake, en moins 50000 ans :)

Est-tu si certain ?

http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access

Je ne crois pas que les messieurs qui ont déjà réussi à casser des accès wpa on disposé ces ordinateurs de la NASA ni plus probablement de ceux de la NSA. :wink:

Bon, ça reste tout de même la meilleure protection disponible actuellement, pas absolue mais raisonnablement robuste.

Rod la Kox
En règle générale, on ne se connecte pas à des données sensibles lorsque l'on surf depuis un cyber ou une borne wifi publique.

C'est la meilleure sécurité, en effet ; mais quand on est parti un mois en vacances (par exemple), il faut parfois accéder à son site pour faire de la maintenance.

Bonne journée, Éric.
 
WRInaute discret
le wpa est inviolable à l'heure actuelle, avec des moyens traditionnels, et si la passphrase est suffisamment pensée (des minuscules/majuscules/signe de ponctuation, pas de mots génériques) la seule technique pour casser du wpa est l'attaque brute force par dico, et je te laisse imaginer le temps que ça peut prendre pour une clé complexe (des dizaines de milliers d'années de calcul)

Je te mets au défi de me trouver un exemple de cassage de clé wpa selon une méthode autre que la brute force
 
WRInaute discret
Je connais cette info, et à ma connaissance cette faille a été trouvée par un chercheur et personne n'en connait les tenants et les aboutissants pour l'instant, concretement personne ne sait la mettre en oeuvre.

Par ailleurs je partage l'avis d'un des commentateurs de l'article que tu cites:

La source de cet article étant une entreprise dont la spécialité est de vendre des solutions de sécurité sans fil, on peut s'interroger sur l'objectivité de l'information. Et même si cette faille existe, on peut se demander si son importance réelle n'est pas exagérée dans un but marketing.

allé essaie encore :mrgreen:
 

➡️ Offre MyRankingMetrics ⬅️

pré-audit SEO gratuit avec RM Tech (+ avis d'expert)
coaching offert aux clients (avec Olivier Duffez ou Fabien Faceries)

Voir les détails ici

coaching SEO
Discussions similaires
Haut