Accueil Finances personnelles Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Vidéo: CRACKER LE WIFI DES VOISINS ? 2024

Vidéo: CRACKER LE WIFI DES VOISINS ? 2024
Anonim

Le trafic sans fil peut être capturé directement sur les ondes, rendre ce moyen de communication susceptible d'écoute et de piratage. À moins que le trafic ne soit chiffré, il est envoyé et reçu en clair comme sur un réseau filaire standard.

De plus, les protocoles de cryptage 802. 11, WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access), ont leur propre faiblesse qui permet aux pirates de déchiffrer les clés de chiffrement et de déchiffrer le trafic capturé. Cette vulnérabilité a vraiment aidé à mettre les WLAN sur la carte - pour ainsi dire.

WEP, dans un certain sens, fait honneur à son nom: il offre une intimité équivalente à celle d'un réseau filaire, et même plus. Cependant, il n'était pas destiné à être craqué si facilement. WEP utilise un algorithme de chiffrement symétrique assez fort appelé RC4.

Les hackers peuvent observer le trafic sans fil crypté et récupérer la clé WEP en raison d'une faille dans la façon dont le vecteur d'initialisation RC4 (IV) est implémenté dans le protocole. Cette faiblesse est due au fait que l'IV n'a que 24 bits de long, ce qui le fait répéter tous les 16,7 millions de paquets - même plus tôt dans de nombreux cas, en fonction du nombre de clients sans fil entrant et sortant du réseau.

Avec WEPCrack ou Aircrack-ng, les pirates n'ont besoin de collecter que quelques heures à quelques jours de paquets pour casser la clé WEP.

Airodump et aircrack sont très simples à utiliser sous Windows. Il vous suffit de télécharger et d'extraire les programmes aircrack, l'environnement de simulation cygwin Linux et les fichiers peek de support de // aircrack-ng. org et vous êtes prêt à craquer!

L'industrie du sans fil a proposé une solution au problème WEP appelé Wi-Fi Protected Access . WPA utilise le système de chiffrement Temporal Key Integrity Protocol , qui corrige tous les problèmes WEP connus. WPA2, qui a remplacé le WPA d'origine, utilise une méthode de cryptage encore plus puissante appelée Mode de comptage avec protocole de code d'authentification de message de chaînage de chiffrement, ou CCMP, basée sur le standard de cryptage avancé.

WPA et WPA2 exécutés en "mode entreprise" nécessitent un serveur d'authentification 802. 1 x , tel qu'un serveur RADIUS, pour gérer les comptes utilisateur du réseau WLAN. Vérifiez auprès de votre fournisseur pour les mises à jour WPA.

Vous pouvez également utiliser Aircrack pour casser les clés pré-partagées WPA et WPA2. Pour cracker le cryptage WPA-PSK, vous devez attendre qu'un client sans fil s'authentifie avec son point d'accès. Un moyen rapide de forcer le processus de réauthentification consiste à envoyer un paquet de désauthentification à l'adresse de diffusion.

Vous pouvez utiliser airodump pour capturer des paquets, puis démarrer aircrack pour initier le cracking de la clé pré-partagée en utilisant les options de ligne de commande suivantes:

path_to_wordlist CommView pour le WiFi est un excellent outil pour la fissuration WEP / WPA. C'est simple à utiliser et fonctionne bien. Cracking WEP ou WPA est simplement une question de 1) chargement CommView pour WiFi, 2) début d'une capture de paquets sur le canal sans fil que vous voulez tester, et 3) en cliquant sur le menu Outils et en sélectionnant l'option WEP ou WPA Key Recovery.

La récupération de clé WPA dépend d'un bon dictionnaire. Les fichiers du dictionnaire disponibles sur www. outpost9. com / fichiers / WordLists. html sont un bon point de départ.

Elcomsoft Wireless Security Auditor est une autre alternative commerciale pour les clés WPA et WPA2. Pour utiliser EWSA, vous capturez simplement les paquets sans fil au format tcpdump, chargez le fichier de capture dans le programme, et peu de temps après vous avez le PSK. EWSA est un peu différent car il peut casser les PSK WPA et WPA2 en une fraction du temps qu'il prendrait normalement, mais il y a une mise en garde.

Vous devez disposer d'un ordinateur avec une carte vidéo NVIDIA ou ATI prise en charge. Oui, EWSA n'utilise pas seulement la puissance de traitement de votre CPU, mais exploite également les capacités d'accélération et de puissance de l'unité de traitement graphique de la carte vidéo. Maintenant c'est l'innovation!

En utilisant EWSA, vous pouvez essayer de casser vos PSK WPA / WPA2 à raison de 50 000 clés pré-partagées WPA / WPA2 par seconde. Comparez cela aux quelques centaines de clés par seconde en utilisant juste le processeur et vous pouvez voir la valeur dans un outil comme celui-ci.

La solution la plus simple au problème WEP est de migrer vers WPA, ou idéalement WPA2, pour toutes les communications sans fil. Vous pouvez également utiliser un VPN dans un environnement Windows - gratuitement - en activant le protocole PPTP (Point-to-Point Tunneling Protocol) pour les communications client.

Vous pouvez également utiliser le support IPSec intégré à Windows, ainsi que Secure Shell, la couche Secure Sockets Layer / Transport Layer Security et d'autres solutions propriétaires afin de sécuriser votre trafic. Gardez juste à l'esprit qu'il existe des programmes de cracking pour PPTP, IPSec et d'autres protocoles VPN, mais dans l'ensemble, vous êtes plutôt sûr.

Plus récent 802. Des solutions basées sur 11 existent également. Si vous pouvez configurer vos hôtes sans fil pour régénérer dynamiquement une nouvelle clé après l'envoi d'un certain nombre de paquets, la vulnérabilité WEP ne peut pas être exploitée.

De nombreux fournisseurs d'accès client ont déjà implémenté ce correctif en tant qu'option de configuration distincte. Vérifiez donc la dernière version du micrologiciel avec des fonctionnalités permettant de gérer la rotation des clés. Par exemple, le protocole propriétaire Cisco LEAP utilise des clés WEP par utilisateur qui offrent une couche de protection si vous utilisez du matériel Cisco. Encore une fois, soyez prudent car il existe des programmes de craquage pour LEAP, tels que

asleap . La norme 802. 11i de l'IEEE intègre les correctifs WPA et plus encore. Cette norme est une amélioration par rapport à WPA, mais n'est pas compatible avec le matériel 802. 11b plus ancien en raison de son implémentation de la norme AES (Advanced Encryption Standard) pour le chiffrement.

Si vous utilisez WPA avec une clé pré-partagée, assurez-vous que la clé contient au moins 20 caractères aléatoires afin qu'elle ne soit pas vulnérable aux attaques de dictionnaire hors ligne disponibles dans des outils tels qu'Aircrack-ng et Elcomsoft Wireless Security Auditor.

Gardez à l'esprit que même si les clés pré-partagées WEP et WPA faibles peuvent être piratées, c'est toujours mieux que pas de chiffrement du tout. Semblable à l'effet que les signaux du système de sécurité à la maison ont sur les intrus potentiels, un LAN sans fil exécutant WEP ou des clés pré-partagées WPA faibles n'est pas aussi attrayant pour un pirate criminel que pour celui qui n'en possède pas.

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Le choix des éditeurs

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Résolution des conflits de ressources humaines avec Microsoft Office Project 2007 - dummies

Lorsqu'un membre de l'équipe de projet est suropposée dans votre projet Microsoft Office Project 2007, vous pouvez prendre des mesures pour corriger le problème en utilisant les suggestions suivantes. Gardez à l'esprit que les circonstances de votre projet déterminent si une solution particulière est réalisable. Par exemple, vous pouvez ajouter des ressources uniquement si votre budget le permet ...

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Comment enregistrer plusieurs lignes de base dans Project 2013 - mannequins

Le concept de lignes de base multiples semble presque contraire définition d'une ligne de base. Après tout, le but d'une base de référence est de mettre l'enjeu proverbial dans le sable et de mesurer les progrès contre elle. Vous pouvez conserver plusieurs lignes de base dans Project 2013 à plusieurs fins. Considérez ces raisons: Vous avez un plan de base pour ...

Comment enregistrer une référence dans Project 2013 - mannequins

Comment enregistrer une référence dans Project 2013 - mannequins

Vous pouvez enregistrer une référence à tout moment en ouvrant la boîte de dialogue Définir la ligne de base dans Project 2013. Un paramètre - qui contrôle la manière dont le projet regroupe les données dans les tâches récapitulatives lorsque vous définissez une ligne de base pour une partie des tâches - nécessite une explication. Après avoir enregistré une base de données la première fois dans Project 2013, ...

Le choix des éditeurs

Comment classer les modèles d'analyse prédictive - mannequins

Comment classer les modèles d'analyse prédictive - mannequins

Vous avez plusieurs façons de classer les modèles utilisés pour l'analyse prédictive. En général, vous pouvez les trier en fonction des problèmes métier qu'ils résolvent et des principales fonctions métier qu'ils servent (ventes, publicité, ressources humaines ou gestion des risques, par exemple). L'implémentation mathématique utilisée dans le modèle (comme les statistiques, l'exploration de données et la machine ...

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Comment appliquer n'importe quelle grappe de colonies dans l'analyse prédictive - les nuls

Un exemple naturel de groupe auto-organisateur vous pouvez appliquer dans le comportement d'analyse prédictive est une colonie de fourmis à la recherche de nourriture. Les fourmis optimisent collectivement leur trajectoire de manière à prendre toujours le chemin le plus court possible vers une cible alimentaire. Même si vous essayez de déranger une colonie de fourmis et de les empêcher de ...

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Comment choisir un algorithme pour un modèle d'analyse prédictive - mannequins

Diverses statistiques, data-mining et des algorithmes d'apprentissage automatique sont disponibles pour votre modèle d'analyse prédictive. Vous êtes dans une meilleure position pour sélectionner un algorithme après avoir défini les objectifs de votre modèle et sélectionné les données sur lesquelles vous allez travailler. Certains de ces algorithmes ont été développés pour résoudre des problèmes métier spécifiques, améliorer des algorithmes existants ou fournir ...

Le choix des éditeurs

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Excel Tableaux de bord et rapports: La fonction VLOOKUP - les nuls

Ne vous feront rien tout bien si vous ne pouvez pas gérer efficacement vos modèles de données. La fonction VLOOKUP est le roi de toutes les fonctions de recherche dans Excel. Le but de VLOOKUP est de trouver une valeur spécifique à partir d'une colonne de données où la valeur de ligne la plus à gauche correspond à un critère donné. Prenez ...

Excel Outils d'analyse de données - dummies

Excel Outils d'analyse de données - dummies

L'outil d'analyse d'excel est un complément utile qui fournit un ensemble complet d'outils d'analyse statistique . Voici quelques outils dans le ToolPak. Outil Analyse Anova: Facteur unique Analyse de variance pour deux échantillons ou plus Anova: Facteur double avec réplication Analyse de la variance avec deux variables indépendantes et observations multiples ...

Excelent Touches de raccourci d'entrée de données - mannequins

Excelent Touches de raccourci d'entrée de données - mannequins

Lorsque vous travaillez dans Excel et saisissez des données dans une cellule, il est essentiel pour compléter l'entrée soit en cliquant sur une autre cellule avec le pointeur de la souris ou en utilisant l'une des touches de raccourci pratiques montrées ici pour déplacer le curseur de la cellule: Appuyez sur les touches To Arrow (& uarr;, & darr; move ...