Accueil Finances personnelles Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025
Anonim

Le trafic sans fil peut être capturé directement sur les ondes, rendre ce moyen de communication susceptible d'écoute et de piratage. À moins que le trafic ne soit chiffré, il est envoyé et reçu en clair comme sur un réseau filaire standard.

De plus, les protocoles de cryptage 802. 11, WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access), ont leur propre faiblesse qui permet aux pirates de déchiffrer les clés de chiffrement et de déchiffrer le trafic capturé. Cette vulnérabilité a vraiment aidé à mettre les WLAN sur la carte - pour ainsi dire.

WEP, dans un certain sens, fait honneur à son nom: il offre une intimité équivalente à celle d'un réseau filaire, et même plus. Cependant, il n'était pas destiné à être craqué si facilement. WEP utilise un algorithme de chiffrement symétrique assez fort appelé RC4.

Les hackers peuvent observer le trafic sans fil crypté et récupérer la clé WEP en raison d'une faille dans la façon dont le vecteur d'initialisation RC4 (IV) est implémenté dans le protocole. Cette faiblesse est due au fait que l'IV n'a que 24 bits de long, ce qui le fait répéter tous les 16,7 millions de paquets - même plus tôt dans de nombreux cas, en fonction du nombre de clients sans fil entrant et sortant du réseau.

Avec WEPCrack ou Aircrack-ng, les pirates n'ont besoin de collecter que quelques heures à quelques jours de paquets pour casser la clé WEP.

Airodump et aircrack sont très simples à utiliser sous Windows. Il vous suffit de télécharger et d'extraire les programmes aircrack, l'environnement de simulation cygwin Linux et les fichiers peek de support de // aircrack-ng. org et vous êtes prêt à craquer!

L'industrie du sans fil a proposé une solution au problème WEP appelé Wi-Fi Protected Access . WPA utilise le système de chiffrement Temporal Key Integrity Protocol , qui corrige tous les problèmes WEP connus. WPA2, qui a remplacé le WPA d'origine, utilise une méthode de cryptage encore plus puissante appelée Mode de comptage avec protocole de code d'authentification de message de chaînage de chiffrement, ou CCMP, basée sur le standard de cryptage avancé.

WPA et WPA2 exécutés en "mode entreprise" nécessitent un serveur d'authentification 802. 1 x , tel qu'un serveur RADIUS, pour gérer les comptes utilisateur du réseau WLAN. Vérifiez auprès de votre fournisseur pour les mises à jour WPA.

Vous pouvez également utiliser Aircrack pour casser les clés pré-partagées WPA et WPA2. Pour cracker le cryptage WPA-PSK, vous devez attendre qu'un client sans fil s'authentifie avec son point d'accès. Un moyen rapide de forcer le processus de réauthentification consiste à envoyer un paquet de désauthentification à l'adresse de diffusion.

Vous pouvez utiliser airodump pour capturer des paquets, puis démarrer aircrack pour initier le cracking de la clé pré-partagée en utilisant les options de ligne de commande suivantes:

path_to_wordlist CommView pour le WiFi est un excellent outil pour la fissuration WEP / WPA. C'est simple à utiliser et fonctionne bien. Cracking WEP ou WPA est simplement une question de 1) chargement CommView pour WiFi, 2) début d'une capture de paquets sur le canal sans fil que vous voulez tester, et 3) en cliquant sur le menu Outils et en sélectionnant l'option WEP ou WPA Key Recovery.

La récupération de clé WPA dépend d'un bon dictionnaire. Les fichiers du dictionnaire disponibles sur www. outpost9. com / fichiers / WordLists. html sont un bon point de départ.

Elcomsoft Wireless Security Auditor est une autre alternative commerciale pour les clés WPA et WPA2. Pour utiliser EWSA, vous capturez simplement les paquets sans fil au format tcpdump, chargez le fichier de capture dans le programme, et peu de temps après vous avez le PSK. EWSA est un peu différent car il peut casser les PSK WPA et WPA2 en une fraction du temps qu'il prendrait normalement, mais il y a une mise en garde.

Vous devez disposer d'un ordinateur avec une carte vidéo NVIDIA ou ATI prise en charge. Oui, EWSA n'utilise pas seulement la puissance de traitement de votre CPU, mais exploite également les capacités d'accélération et de puissance de l'unité de traitement graphique de la carte vidéo. Maintenant c'est l'innovation!

En utilisant EWSA, vous pouvez essayer de casser vos PSK WPA / WPA2 à raison de 50 000 clés pré-partagées WPA / WPA2 par seconde. Comparez cela aux quelques centaines de clés par seconde en utilisant juste le processeur et vous pouvez voir la valeur dans un outil comme celui-ci.

La solution la plus simple au problème WEP est de migrer vers WPA, ou idéalement WPA2, pour toutes les communications sans fil. Vous pouvez également utiliser un VPN dans un environnement Windows - gratuitement - en activant le protocole PPTP (Point-to-Point Tunneling Protocol) pour les communications client.

Vous pouvez également utiliser le support IPSec intégré à Windows, ainsi que Secure Shell, la couche Secure Sockets Layer / Transport Layer Security et d'autres solutions propriétaires afin de sécuriser votre trafic. Gardez juste à l'esprit qu'il existe des programmes de cracking pour PPTP, IPSec et d'autres protocoles VPN, mais dans l'ensemble, vous êtes plutôt sûr.

Plus récent 802. Des solutions basées sur 11 existent également. Si vous pouvez configurer vos hôtes sans fil pour régénérer dynamiquement une nouvelle clé après l'envoi d'un certain nombre de paquets, la vulnérabilité WEP ne peut pas être exploitée.

De nombreux fournisseurs d'accès client ont déjà implémenté ce correctif en tant qu'option de configuration distincte. Vérifiez donc la dernière version du micrologiciel avec des fonctionnalités permettant de gérer la rotation des clés. Par exemple, le protocole propriétaire Cisco LEAP utilise des clés WEP par utilisateur qui offrent une couche de protection si vous utilisez du matériel Cisco. Encore une fois, soyez prudent car il existe des programmes de craquage pour LEAP, tels que

asleap . La norme 802. 11i de l'IEEE intègre les correctifs WPA et plus encore. Cette norme est une amélioration par rapport à WPA, mais n'est pas compatible avec le matériel 802. 11b plus ancien en raison de son implémentation de la norme AES (Advanced Encryption Standard) pour le chiffrement.

Si vous utilisez WPA avec une clé pré-partagée, assurez-vous que la clé contient au moins 20 caractères aléatoires afin qu'elle ne soit pas vulnérable aux attaques de dictionnaire hors ligne disponibles dans des outils tels qu'Aircrack-ng et Elcomsoft Wireless Security Auditor.

Gardez à l'esprit que même si les clés pré-partagées WEP et WPA faibles peuvent être piratées, c'est toujours mieux que pas de chiffrement du tout. Semblable à l'effet que les signaux du système de sécurité à la maison ont sur les intrus potentiels, un LAN sans fil exécutant WEP ou des clés pré-partagées WPA faibles n'est pas aussi attrayant pour un pirate criminel que pour celui qui n'en possède pas.

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...