2 réseaux wifi

Discussion sur le fournisser Orange

Modérateur: Barbapapa

2 réseaux wifi

Message par carabao » 29 Déc 2005 12:06

bonjour,


Je me suis aperçu sous mandriva que j'avais deux réseaux wifi disponibles. Un qui porte le nom réseau que j'ai désigné dans la livebox et protégé par une clé WEP, un autre portant le nom USR9106 et non protégé.

Ce peut-il qu'un de mes voisins est oublié de protéger sa connection (wep) ou est-ce un deuxième réseau attaché à la livebox. Ce qui m'inquiète, ce que ce nom réseau est celui d'un modem "US Robotics SureConnect ADSL Wireless Gateway (USR9106)" que je ne possède pas. Coincidence ou pas ?

Si c'est un problème de connection non protégée, il me reste plus qu'à trouver le voisin "fautif" pour le prévenir. Restons en bon terme avec ses voisins que diable !

Merci
Fritz!Box 7530ax int, FW 07.57 - VDSLB2pv6L046k.d28a ~ Annexe B ~ ligne vectorisée ~ sync 100/30 (zone 1)
Sauvegarde du manuel, FW et recovery FW du modem Fritz 7490, WLAN 1750e, Fritz 7530ax, WLAN 1200ax: https://drive.google.com/drive/folders/ ... drive_link

Historique
VDSL .........>2019: edpnet (profil de base: 100 - 30) + VOIP OVH - 2017: edpnet (profil de base: 70 - 30) + VOIP OVH
ADSL2+ ....>2012: belcenter (15 - 0,740) + raw copper - 2009: belcenter (15 - 0,740)
ADSL..........>2008: belcenter (6 - 0,640) - 2005: mobistar (4,1 - 0,386) - 2004: scarlet (3,3 - 0,128) - 2003: tiscali (3,3 - 0,128) - 2001: wanadoo (3,3 - 0,128)
V90............>2000: infonie (forfait) - 1999: Uunet
-----------------------------------------------------
Site dédié à la caravane & au camping: http://www.caravane-camping.be
Avatar de l’utilisateur
carabao
Acharné
Acharné
 
Message(s) : 1176
Inscription : 07 Déc 2001 02:00
Localisation : Europe, Wallonie

Message par Invité » 29 Déc 2005 16:23

n'importe quoi.....................
Invité
 

Message par carabao » 29 Déc 2005 16:26

Anonymous a écrit :n'importe quoi.....................


bonjour,

Merci pour cette réponse qui n'en est pas une .
Fritz!Box 7530ax int, FW 07.57 - VDSLB2pv6L046k.d28a ~ Annexe B ~ ligne vectorisée ~ sync 100/30 (zone 1)
Sauvegarde du manuel, FW et recovery FW du modem Fritz 7490, WLAN 1750e, Fritz 7530ax, WLAN 1200ax: https://drive.google.com/drive/folders/ ... drive_link

Historique
VDSL .........>2019: edpnet (profil de base: 100 - 30) + VOIP OVH - 2017: edpnet (profil de base: 70 - 30) + VOIP OVH
ADSL2+ ....>2012: belcenter (15 - 0,740) + raw copper - 2009: belcenter (15 - 0,740)
ADSL..........>2008: belcenter (6 - 0,640) - 2005: mobistar (4,1 - 0,386) - 2004: scarlet (3,3 - 0,128) - 2003: tiscali (3,3 - 0,128) - 2001: wanadoo (3,3 - 0,128)
V90............>2000: infonie (forfait) - 1999: Uunet
-----------------------------------------------------
Site dédié à la caravane & au camping: http://www.caravane-camping.be
Avatar de l’utilisateur
carabao
Acharné
Acharné
 
Message(s) : 1176
Inscription : 07 Déc 2001 02:00
Localisation : Europe, Wallonie

Message par Invité » 29 Déc 2005 16:30

Ta livebox ne délivre qu'un seul signal donc qu'un seul SSID!!!!! Quand à celui de ton "voisin" c'est son problème, ou sa volonté si il ne le protège pas! Ne gâche pas le plaisir de ton autre "voisin" qui lui ce connecte dessus!!!
Invité
 

Message par Jean-Christophe » 29 Déc 2005 16:34

Il y a quelques mois, j'ai utilisé (sans le savoir) la connexion Wifi d'une voisine.
Je m'en suis apprecu assez rapidement.

J'avais accès à toutes sa config, le routeur n'avait même pas de mot de passe pour l'admin.

Bref, j'ai trouvé son identifiant Skynet dans la config.

Un technicien BGC à qui j'ai expliqué le problème, ma gentillement (et en infraction avec son règlement) donné les coordonnées de cette personne. Je l'ai prévenue et modifier la config de son router.

Depuis, tout le monde est content :)

Il n'y a donc pas que des profiteurs :roll:
Avatar de l’utilisateur
Jean-Christophe
Barbapapa Team
Barbapapa Team
 
Message(s) : 2650
Inscription : 19 Fév 2002 02:00
Localisation : Ernonheid

Message par carabao » 29 Déc 2005 16:40

Anonymous a écrit :Ta livebox ne délivre qu'un seul signal donc qu'un seul SSID!!!!! Quand à celui de ton "voisin" c'est son problème, ou sa volonté si il ne le protège pas! Ne gâche pas le plaisir de ton autre "voisin" qui lui ce connecte dessus!!!



Hélas, je fais partie des vieux cons qui pense que sa liberté s'arrête là où commence celle des autres. Je m'entends assez bien avec mes voisins et j'aimerai qu'il le soit encore ainsi durant quelques années.

Ceci dit, maintenant si tout le monde faisait comme toi ce forum d'entraide n'aurait pas raison d'exister. De plus je ne connais pas beaucoup de monde qui partagerait son volume de téléchargement gracieusement avec n'importe qui sans le savoir. Hormis les réseaux publiques identifiés comme tels.
Dernière édition par carabao le 29 Déc 2005 16:56, édité 2 fois.
Fritz!Box 7530ax int, FW 07.57 - VDSLB2pv6L046k.d28a ~ Annexe B ~ ligne vectorisée ~ sync 100/30 (zone 1)
Sauvegarde du manuel, FW et recovery FW du modem Fritz 7490, WLAN 1750e, Fritz 7530ax, WLAN 1200ax: https://drive.google.com/drive/folders/ ... drive_link

Historique
VDSL .........>2019: edpnet (profil de base: 100 - 30) + VOIP OVH - 2017: edpnet (profil de base: 70 - 30) + VOIP OVH
ADSL2+ ....>2012: belcenter (15 - 0,740) + raw copper - 2009: belcenter (15 - 0,740)
ADSL..........>2008: belcenter (6 - 0,640) - 2005: mobistar (4,1 - 0,386) - 2004: scarlet (3,3 - 0,128) - 2003: tiscali (3,3 - 0,128) - 2001: wanadoo (3,3 - 0,128)
V90............>2000: infonie (forfait) - 1999: Uunet
-----------------------------------------------------
Site dédié à la caravane & au camping: http://www.caravane-camping.be
Avatar de l’utilisateur
carabao
Acharné
Acharné
 
Message(s) : 1176
Inscription : 07 Déc 2001 02:00
Localisation : Europe, Wallonie

Message par carabao » 29 Déc 2005 16:46

Jean-Christophe a écrit : Il n'y a donc pas que des profiteurs :roll:




bonjour,

Je n'en doute pas. Donc c'est bien possible de se connecter sur un réseau voisin non protégé. Il ne me reste plus qu'à trouver le voisin 'fautif"

Merci et bonne fête de fin d'année.
Fritz!Box 7530ax int, FW 07.57 - VDSLB2pv6L046k.d28a ~ Annexe B ~ ligne vectorisée ~ sync 100/30 (zone 1)
Sauvegarde du manuel, FW et recovery FW du modem Fritz 7490, WLAN 1750e, Fritz 7530ax, WLAN 1200ax: https://drive.google.com/drive/folders/ ... drive_link

Historique
VDSL .........>2019: edpnet (profil de base: 100 - 30) + VOIP OVH - 2017: edpnet (profil de base: 70 - 30) + VOIP OVH
ADSL2+ ....>2012: belcenter (15 - 0,740) + raw copper - 2009: belcenter (15 - 0,740)
ADSL..........>2008: belcenter (6 - 0,640) - 2005: mobistar (4,1 - 0,386) - 2004: scarlet (3,3 - 0,128) - 2003: tiscali (3,3 - 0,128) - 2001: wanadoo (3,3 - 0,128)
V90............>2000: infonie (forfait) - 1999: Uunet
-----------------------------------------------------
Site dédié à la caravane & au camping: http://www.caravane-camping.be
Avatar de l’utilisateur
carabao
Acharné
Acharné
 
Message(s) : 1176
Inscription : 07 Déc 2001 02:00
Localisation : Europe, Wallonie

Message par Jonathan » 29 Déc 2005 17:23

Salut ! Tu sais si ta LiveBox est bien protégée, tu n'as aucuns soucis à te faire pour ton quota puisque tes voisins ne savent pas le mot de passe de ton routeur... Tandis que toi tu pourrais parfaitement te connecter à ton voisin qui ne connait certainement pas cette technique de protection. Si tu tiens à te faire voir en bon voisin, sache qu'un routeur wifi USR n'envoie pas très loin un signal donc sonne chez tes voisins et demande leur si ils ont Internet et si ils ont également un routeur.... Dis leur de se rendre sur ce forum pour apprendre comment gérer un réseau WIFI :wink:

Bonne fêtes également :wink:
Teledisnet (2002-2006) - Mobistar ADSL (2006) - Belgacom ADSL Go (2006-2007) - Dommel Netconnect (2007 - 2008)
VOO Internet Passionnément (2011) - Orange 125Mbps/7Mbps (2016 - 2017)

-
Proximus Internet Maxi + TV (2008 - ?) 100Mbps + OVH Ligne VOIP
Proximus Familus (2020 - ?) 18Mbps + OVH Ligne VOIP
Jonathan
Acharné
Acharné
 
Message(s) : 1502
Inscription : 18 Nov 2005 17:48
Localisation : Belgique, Liege

Message par Invité » 29 Déc 2005 17:29

Bien sur que c'est possible!! C'est même à cela que ça sert! Cela fait près d'un an que j'ai liquidé ma connection adsl et que je surf sur 8 SSID sans WEP dispo dans mon coin! L'été dernier suis parti en France, Espagne, Portugal et j'ai surfer dans toute les villes traversées avec mon portable et mon pda. Très pratique pour relever son courrier, ou pour téléphonner avec skype à l'oeil....... Et sachez une chose, je suis loin d'être le seul à profiter de la chose. C'est même devenu un sport!
Invité
 

Message par invité » 29 Déc 2005 19:46

et les questions inversées maintenant..

que peut voir comme infos le voisin chez qui on se connecte?

le nom de son modem?
l'adresse mac?
quoi d'autres?
ou rien.. juste du trafic?

faut il aller dans ipconfig ou autre pour pouvoir controler ça?

histoire de controler que mes voisins sont aussi honnete que vous l'êtes tous ici :D
invité
 

Message par Jonathan » 29 Déc 2005 20:04

le gars chez qui tu te connectes peut seulement voir le nom de ton ordinateur et l'adresse MAC mais si il ne sait deja pas configurer son routeur avec une clé WEP il ne saura rien voir :lol:
Teledisnet (2002-2006) - Mobistar ADSL (2006) - Belgacom ADSL Go (2006-2007) - Dommel Netconnect (2007 - 2008)
VOO Internet Passionnément (2011) - Orange 125Mbps/7Mbps (2016 - 2017)

-
Proximus Internet Maxi + TV (2008 - ?) 100Mbps + OVH Ligne VOIP
Proximus Familus (2020 - ?) 18Mbps + OVH Ligne VOIP
Jonathan
Acharné
Acharné
 
Message(s) : 1502
Inscription : 18 Nov 2005 17:48
Localisation : Belgique, Liege

Message par Invité » 29 Déc 2005 20:54

http://www.wardriving.com/

Pour les amateurs.........
Invité
 

Message par Invité » 29 Déc 2005 20:57

Présentation du wardriving

Le Wardriving est une nouvelle forme de piratage, qui fait fureur actuellement et qui consiste à rechercher les réseaux sans fils détectables sur la voie publique.

Pour cela,un wardriver est équipé d'un terminal mobile, avec une antenne et éventuellement un mobile GPS. Il n'a alors plus qu'à se balader tranquillement pour capter les réseaux sans fils existants dans les parages et les cartographier.

Il pourra alors pratiquer deux sortes d'attaques :


Détourner une connexion réseau à son avantage, et éventuellement pouvoir surfer sur Internet gratuitement ;


Ecouter ce qui se passe sur le réseau pour voler des informations notamment.

Les wardrivers utilisent les vulnérabilités du chiffrement WEP (Wired Equivalent Privacy) ainsi que la verbosité naturelle des protocoles mis en oeuvre dans 802.11b (Wifi aka Wireless Fidelity pour les intimes).

Remarque : le terme Warshalking désigne quant à lui le fait de " tagger " les lieux où des réseaux WiFi ont été découverts par wardriving.

Qu'est-ce que la norme 802.11b ?
La norme 802.11b est la norme la plus répandue de transport réseau sans fil, pour des raisons économiques, conjoncturelles et techniques (adaptateurs bon marché, portée > 100m, débit élevé > 10Mb/s). Elle a été adoptée par l'IEEE en juillet 1997.

A noter qu'il existe d'autres protocoles comme BlueTooth, Zigbee,HomeRF's ou Airport, destinés aux réseaux particuliers (WPAN ou Wireless Personal Area Network).

La norme 802.11b utilise la bande de fréquence des 2.4 Ghz et contient 14 canaux. Quatre sont attribués à la France. Ceci permet de faire coexister plusieurs réseaux dans un même espace.

La norme 802.11b gère de hauts débits et permet d'atteindre des débits de 11 Mbps avec la technologie DSSS ( Direct Sequence Spread Spectrum).

D'autres normes apparaissent, comme la norme 802.11g (dont le draft a été accepté en septembre 2002 par l'IEEE) et qui devrait permettre d'atteindre des débits de 54 mbps sur la même bande de fréquence que la norme 802.11b. Il faut noter cependant que le débit faiblit à mesure que les correspondant s'éloignent, de 1 à 11Mb/s pour le Wifi.

Comment fonctionne un réseau sans fil ?
Un réseau sans fil est composé de deux types d'équipement :


des "cellules" (ou BSS : Basic Service Set), des ordinateurs portables par exemple ;


des "points d'accès au réseau" (Access Point ou AP), aussi appelés "ponts" ;

Le tout forme un réseau appelé ESS (Extended Service Set). Les ponts peuvent être reliés entre eux par un réseau filaire ou radio.

En fait, un réseau sans fil n'est pas très différent d'un réseau filaire du type Ethernet. Un "point d'accès " peut être vu comme un hub. Toutes les "stations" reçoivent donc tout le trafic du réseau !

A noter d'ailleurs que les réseaux de téléphone portable (GSM, GPRS ...) se basent sur les mêmes principes (BSS et PA).

Quelles menaces pèsent sur un réseau sans fil ?
Un réseau sans fil pose trois problèmes majeurs de sécurité :


Si j'accède au réseau avec mon équipement sans fil, comment être sûr que quelqu'un possédant le même équipement que moi mais n'ayant pas à être sur le réseau, n'y accède pas aussi ? Peut-être même sans le vouloir ?


Lorsque je suis en train de communiquer avec le réseau, comment être sûr que personne ne peut capturer le trafic et "écouter" de façon clandestine ?


Est-ce que personne ne peut "brouiller" les fréquences et m'empêcher ainsi d'accèder au réseau en pratiquant une sorte de Déni de service ?

Pour contrer ses attaques, les solutions suivantes ont été prévues :


Une station (ou cellule) doit s'authentifier avant d'avoir accès aux ressources du réseau. Pour cela, elle doit présenter à son AP un SSID (identifiant réseau), un secret partagé et éventuellement une adresse MAC référencée dans ses ACLs.


Lorsque la station communique, le trafic est chiffré avec le secret partagé.

Quelles sont les vulnérabilités des réseaux sans fil ?
La norme 802.11b prévoit le protocole WEP pour sécuriser les échanges mais celui-ci est optionnel.

S'il n'est pas utilisé, alors les trames ne sont pas chiffrées. Généralement, ne pas l'utiliser signifie même qu'aucune authentification par secret partagé n'est mise en œuvre, donc que le SI est configuré en mode "OpenSystem". Dans ce mode, l'accès au SI est contrôlé par la seule connaissance du SSID, lequel est en permanence broadcasté en clair dans des trames appelées Beacons (WEP activé ou pas). En l'absence d'activation du WEP, il faut donc désactiver l'émission des beacons, faute de quoi le réseau serait publiquement accessible.

Cependant, l'utilisation du protocole WEP pose également quelques problèmes.

Premièrement, l'authentification au réseau se fait grâce à un secret partagé par tous les équipements ayant le droit de se connecter. Si ce secret partagé est divulgué ou facilement repérable, c'est la sécurité du réseau dans son ensemble qui est mise en jeu. La gestion de secrets partagés personnalisés est possible mais non standard.

Deuxièment, le protocole WEP se base sur l'algorithme RC4 pour chiffrer les échanges. L'algorithme RC4 a été développé par Ron Rivest (le " R " de RSA ) en 1987. Il s'agit d'un algorithme de chiffrement en continu à clef de longueur variable, qui permet de générer des nombres pseudo aléatoires. Le chiffrement consiste simplement à faire un XOR entre les pseudos aléas et les données en clair.

Plusieurs problèmes se posent :


les trames de gestion et de contrôle ne sont pas chiffrées, en particulier, les adresses MAC sont visibles ;


RC4 peut se contenter d'une clé de chiffrement de 40 bits ce qui n'est pas suffisant et permet une attaque par " force brute " : le pirate essaie toutes les clés jusqu'à trouver son bonheur et pouvoir déchiffrer le message.


RC4 présente plusieurs failles dont une vulnérabilité identifiée par Fluhrer, Mantin et Shamir et ayant trait à la génération de la chaîne pseudo-aléatoire à partir du secret partagé (Key Scheduling Algorithm).


L'implémentation de RC4 pour Wifi y introduit des faiblesses en chiffrant des portions de texte connu dans

chaque paquet (vecteurs d'initialisation de 24 bits - par ailleurs sujets aux collisions).

En outre, deux chercheurs de l'université du Marylan, les professeurs Williman Arbaufh et Arunesh Mishra, ont mis en évidence la possibilité pour un wardriver de profiter d'une connexion existante ou d'intercepter les données de connexion.

En fait, le premier type d'attaque consiste à écouter le trafic d'un réseau sans fil. Quand le wardriver détecte qu'une session est établie entre une cellule et un point d'accès, il usurpe l'identité du point d'accès et envoie un paquet trafiqué à la cellule lui faisant croire que la connexion est terminée. Bien entendu, pour le vrai point d'accès la session est toujours ouverte et le wardriver pourra en profiter.

Le second type d'attaque ressemble à une attaque man in the middle. Le pirate se fait passer pour le point d'accès vis-à-vis de la cellule, mais il n'est en fait qu'un relais entre la cellule et le point d'accès, ce qui lui permet de filtrer toute la " conversation ".

Notons aussi que des chercheurs de l'université de Berkeley (Californie) ont fait la démonstration d'une interception de connexion dans un rayon de 1 km, avec une antenne et du matériel électronique.

L'alliance chargée de la promotion de la norme Wi-Fi, la WECA (Wireless Ethernet Compatibility Alliance) a reconnu il y un an que le standard Wi-Fi présentait une importante faille de sécurité permettant de casser le système de chiffrement.

Conclusion
Les réseaux sans fil se répandent de plus en plus depuis 2 ans, ce qui explique que le wardriving devienne à la mode.

Mais les choses bougent et un nouveau protocole de sécurité vient d'être proposé. Il s'agit du WPA (Wi-Fi Protected Access) qui remplacerait à terme le protocole WEP et qui lui fonctionne avec des clés dynamiques, renouvellées tous les 10 ko de données (protocole TKIP : Temporal Key Integrity Protocol).

Ceci constitue un pas dans la sécurité, mais il est à noter que le protocole de chiffrement n'a pas changé. Théoriquement, il reste possible, une fois sur le réseau sans fil, d'écouter le trafic, mais la mise en place des clés dynamiques rend beaucoup plus ardues les attaques par force brute. Le WPA fait partie d'une nouvelle norme en cours de ratification, la norme 802.11i.
Invité
 

Message par bugs24 » 29 Déc 2005 21:08

carabao a écrit :
Jean-Christophe a écrit : Il n'y a donc pas que des profiteurs :roll:




bonjour,

Je n'en doute pas. Donc c'est bien possible de se connecter sur un réseau voisin non protégé. Il ne me reste plus qu'à trouver le voisin 'fautif"

Merci et bonne fête de fin d'année.


si tu as accès à la config de son routeur ( la gateway donnée quand tu te connectes dessus ), tu peux tjs trouver son login et envoyer un mail à [email protected]

j'ai voulu le faire pour prévenir des clients non protégés mais on m'a expliqué sur le forum que ce serait avouer que je suis rentré dans son routeur et donc piraté ...

pour info mon réseau n'est pas protégé mais c'est un choix, je jette parfois un oeil sur mon quota et sur mes logs, tant qu'il n'y a pas d'exagération, ça me gêne pas qu'un quidam de passage lise ses mails ou chat un peu en passant
bugs24
Acharné
Acharné
 
Message(s) : 3603
Inscription : 26 Juin 2001 02:00
Localisation : Saint-Ghislain

Message par Invité » 29 Déc 2005 21:19

Jean-Christophe a écrit : tant qu'il n'y a pas d'exagération, ça me gêne pas qu'un quidam de passage lise ses mails ou chat un peu en passant


A la bonne heure bugs24 !!!!!
Invité
 

Message par Jean-Christophe » 29 Déc 2005 21:26

J'ai rien dit moi :roll:
Avatar de l’utilisateur
Jean-Christophe
Barbapapa Team
Barbapapa Team
 
Message(s) : 2650
Inscription : 19 Fév 2002 02:00
Localisation : Ernonheid


Retour vers Orange (Internet)

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit