La liste des options proposées est volontairement limitée : tout l’intérêt (ou son absence) de ce type de sondage réside dans le fait de forcer les participants à faire un choix.
Les réponses multiples sont interdites pour les mêmes raisons.
Il est donc inutile de se plaindre au sujet du faible nombre de réponses proposées ou de l’impossibilité de choisir plusieurs réponses.
76,78 % des personnes sondées estiment que ces sondages sont ineptes.
Pour le "multiplexage temporel" (distribué ^ ^), que je citais plus haut, je parlais en fait de FHSS, le terme était pas vraiment bon, mais je pensais à ce que faisait l'armée : émettre successivement sur plusieurs cannaux à la fois, avec un délais et un ordre variable (connus uniquement des stations du réseau...)
C'est assez dur d'écouter ça je pense... D'ailleurs je me demande pourquoi les "variation" FHSS sont standardisée (400ms, 75 cannaux), et identiques sur toutes les cartes... Ca devrait être paramétrable (facilement) pour plus de sécurité...
On pourait très bien imaginer une clé commune sur les stations et les AP qui fait varier ces valeurs du mode FHSS... Ca me semble bien plus sécurisé que la crypto...
le fhss (saut (aleatoire) en frequence en francais) a d'autres interets ; comme celui,dans certains cas de pouvoir mettre un signal d'un niveau inferieur au bruit !!
De tete si le fhss est a 100hz les equipement militaires peuvent encore recuperer le flux ; donc 400 ms c'est vraiment pas assez :( (toujours partir dans le cas le plus pessimiste ;)
C'est totalement pertinent.
Il vaut bien mieux laisser la couche physique libre à tous, pour ne pas squatter de la bande passante avec des merdes propriétaires, et chiffrer une couche au dessus.
Tant que j'y pense... le WiFi, même crypté en WEP, c'est comme si on était direct sur le Net. Des méthodes existent pour réussir à conserver une certaine confidentialité : Kerberos, SSL, etc etc.
Le 802.11i existe déjà avec le chiffrage AES au lieu de TKIP.
Son nom commercial est le WPA2 et est similaire au WPA car il supporte les mêmes modes (PSK ou radius).
Le filtrage MAC ne sert pas à grand chose, car si quelqu'un veut squatter ce type de réseau, il y arrivera ;-)
Encore meilleur securité: pas de Wifi !! Et j'émet des impulsions éléctromagnétiques de fortes puissances toutes les 2 minutes afin de griller les cartes Wifi des pirates qui chercheraient a sniffer mon éventuel réseau...
---------->[]
Je suis deja dehors avec mon generateur d'impulsions...
Mathias
j'ai un système encore un peu plus sûr : pas d'ordinateur. Je commuique avec des pots de yahourts reliés avec un fil en nylon. Pour rechercher des infos, je lis des livres cryptés, dans une langue que même moi je ne connais pas. Et j'ai 7 sosies qui vivent pour moi, tous dans des bunkers différents ils ne sortent jamais pour pas qu'il m'arrive quelque chose
En fait le 'security mode' est sur 'open', mais si je ne spécifie pas une clef 'wep64' je n'accede pas au réseau (le proprio me partage sa connection internet).
J'ai donc voté wep64, bien que la dénomination "open" me laisse perplexe quand à la sécurisation du réseaux.
la dénomination "open" me laisse perplexe quand à la sécurisation du réseaux
Il y a deux choses nécessaire pour arriver à se connecter à un réseau WEP :
1. s'authentifier
2. être capable de chiffrer/déchiffrer
Pour l'authentification, on a deux modes, à savoir le mode shared et le mode open. Le mode shared vérifier que la personne qui s'associe possède bien la clé WEP avec un challenge/réponse. Problème, cette authentification nous livre un joli cleartext qui est rédibitoire sur tout ce qui est à base de XOR (donc RC4). En mode open, on ne vérifie pas.
Mais ce qui est drôle, c'est que finallement, vérifier ne sert à rien, puisque même si le gars est associé (mode open), s'il n'a pas la clé, il ne peut ni lire, ni émettre. Non seulement, c'est inutile, mais en plus, ça introduit une faille de sécurité qu'on pourra utiliser comme point de départ pour péter la clé WEP. Donc finallement, dans le doute, tu as choisi la bonne solution au niveau de l'authentification :)
Ceci dit, le WEP, ça fait 5 ans (premier papier en 2000) qu'on sait que ça ne vaut pas le début d'une tête de clou...
Sinon, les filtres d'adresses MAC, c'est bon pour contrer les gens qui ne savent pas encore changer leur adresse avec ifconfig hw ether (si un mec s'associe, alors on peut utiliser son adresse MAC, et en même temps que lui), et la non-diffusion du BSSID ne sert, ici encore, tant que personne ne s'associe (auquel cas, le probe du client contient le SSID), mais ça permet toujours de refouler les utilisateurs de Netstumbler.
Avec un programme qui regarde les nouvelles addresses MAC dans la table dhcp de mon router, et qui m'en informe par SMS (via @orange.fr)
Ca permet de pas s'emmerder a regler les wifi pendant 3 heures qd un copain passe.
Avec comme argument de plus que pour trouver un système pas trop compliqué, qui fonctionne avec les différentes cartes qu'on a dans les différents PC qu'on a (routeurs ou non) et les différents OS qu'ils font tourner............
Cela dis, pour faire un Dos sur mon gsm, il suffit juste d'avoir mon @ email orange.. (Et c'est valable sur tous les @ orange qui ont active l'alerte SMS..)
mais je vais peut etre m'y mettre, et là, parano comme je suis, va falloir bétonner dur !!!
genre vpn avec peut etre une authentification radius...
quoique laisser un accès libre, ça peut également être pas mal... faut que je vois, je ferais peut etre un systeme de priorité sur mon firewall openbsd afin de mettre + de prio pour l'acces VPN que pour l'acces libre.
faut déjà trouver des cartes AP fonctionnant sous openbsd !
[x] Filtrage Mac, pas de broadcast SSID + wep 128 bits
Ca vaut quoi le fait de désactiver le broadcast SSID ? Je l'ai fait mais quand on sait que le filtrage mac et le wep 128 bits ca ne sert a rien, j'me demande ce que vaut cette option.
M'enfin en attendant j'm'en contente, en attendant de configurer ce WPA de la mort je change ma clé wep tous les 2 jours, comme ca j'en dégoute p'tetre quelques uns... :)
> Ca vaut quoi le fait de désactiver le broadcast SSID ?
Rien. Puisque de toute façon, l'antenne émet toujours un signal, au moins pour échanger des données. Donc, la lumière est toujours allumée.
je ne parlais pas de casser du Wep, mais de se connecter à un réseau qui ne diffuse pas son SSID
Mais bon depuis j'ai appris qu'apparement même si le SSID n'est pas diffusé, l'AP nous le faisait parvenir dès qu'on se connectait à elle, donc au final ca ne sert pas à grandchose (rien ?)
C'est relativement HS ici, mais tu crois pas si bien dire: chez moi, en SSID planqué, windows, malgré le fait qu'il ait enregistré les paramètres de ma borne tout ca (SSID donc, mais aussi clé wep, le tout mis en "réseau favori"), ne voit pas tout le temps le wifi. Je suis obligé de générer du traffic via une machine a coté pour qu'il se réveille...
Bon, pour sa défense, cela semble etre un probleme lié aux drivers intel. Si quelqu'un a plus d'infos sur le sujet d'ailleurs, ca m'interesse. (Evidemment je n'ai jamais constaté de probleme similaire sur ma ubuntu :)
À noter que NuFW est également une excellente solution pour sécuriser du Wifi : le parefeu exige une authentification pour chaque paquet TCP qui le traverse. (Cette solution est pour l'instant limitée à TCP.)
le parefeu exige une authentification pour chaque => création de connexion <= TCP. NuFw vérifie à la création d'une connexion TCP (socket) qu'elle est authorisée. La vérification ensuite pour chaque trame est juste : est-ce que ce paquet TCP appartient à une connexion préalablement authorisée ?
WPA_supplicant est une horreur à configurer, en plus d'avoir une doc pourrie....
Il suffit de regarder le nombre de messages sur les forums et c'est souvent les mêmes problèmes. Je n'ai réussi à faire une association qu'une seule fois. Le reste du temps, WPA_supplicant fait un timeout d'authentification (à croire qu'il n'essaie que pendant 2 secondes) et vire les clés. J'ai fait une recherche sur Google et je ne suis pas le seul. Par contre, aucune solution concrète.
Pour la configuration d'un truc comme WPA ne devrait pas poser de problèmes sur un réseau basique, il n'y a que quelques paramètres.. Alors mon réseau n'est pas protégé pour l'instant, en attendant que WPA_supplicant s'améliore...
Je ne veux pas troller mais sous Windo... non je me tais.
-B pour le lancer en démon
-dd pour super-verbeux
-c pour spécifier le fichier de conf ( c'est ptet le fichier par défaut ?! )
-D ipw pour spécifier que ma carte wifi est une intel ( ipw2200 )
-w pour "wait for interface to be added, if needed"
-i pour l'interface
[x] Filtrage MAC, pas de broadcast SSID
[x] WPA + PSK
[x] Limitation des adresses IP en DHCP délivrées par mon routeur au nombre de machines de mon réseau
[x] Se connecte chez son voisin qui ne securise pas
J'ai un voisin qui ne securise pas son wifi, j'ai su ca un beau jour, un pote vient chez moi avec son portable d'un coup il se connecte, j'ai mate le voisinage reseau (ouais ca existe encore des gens sous XP lol), puis j'ai vu le nom d'un PC j'ai cherche dans les pagesblanches le nom et hop je suis tombe sur mon voisin a meme pas 10m de chez moi. Alors quand on voit que la personne est a numericable donc a surment eux un routeur cle en main (car quand je ping c'est tout le temps OK) et moi je pense que je vais couper ma connexion car je vais ailleur et pour le week end je vais me connecter sur la connexion du voisin (qui n'est pas au courant) ^^
Ben moi il m'est arrivé pratiquement la même chose :D
Un jour j'emmenage et j'allume mon portable ...
Je découvre au hasard un reseau Wifi proche de chez moi.
Au bonheur, le serveur DHCP m'attribue une adresse :p
Je n'avais pas encore de connexion internet.
Donc j'ai pu profité un moment de la connexion.
Oui je sais c'est très mal.
Donc j'ai cherché qui était cette généreuse personne ...
J'ai découvert que c'était un magasin d'electronique et d'informatique lol
Apparemment ils étaient experts en protection réseau :p
Je les ai averti gentillement que leur réseau était non protégé.
Les pauvres il y avait tout leur réseau local en partage avec les fichiers de la petite entreprise bien sensibles.
Ce que j'ai fait chez moi, j'ai un routeur WRT54G avec OpenWRT et le wifi en clair mais tout le traffic est rejected et seul le http passe mais redirigé sur un serveur web sur le routeur qui dit qu'il faut s'authentifier patati patata (avec un logo linksys et cisco ça fait toujours peur).
Ensuite j'ai voulu trouver un système d'authentification sympa et qui me permette de ne pas m'énerver avec les postes windows à configurer mais qui marche avec les os opensource aussi. Alors j'ai pris PPTP (je sais c'est microsoft c'est mal, mais mon papa a un portable et ne veut pas s'embêter à se connecter).
Et franchement, ça marche vachement bien. OK, je n'utilise pas le wifi comme méthode de connexion par défaut, même les portables ont leur cable réseau à eux et sont en wifi seulement pour faire d'internet dans le salon ou quand je moule sur linuxfr sur le banc du couloir comme actuellement :D.
Je sais que ce n'est pas la meilleure solution mais ça m'est avéré la plus pratique pour un niveau de sécurité assez bon (et je n'ai pas encore le cryptage MPPE).
Il y a un parefeu (autorisant seulement un acces vers un serveur faisant office de proxy et offrant quelque services) entre le reseau wifi et mon reseau local.
Donc, pour utiliser ma connection Internet ou piquer des fichier dans mes partages SAMBA, il faut avoir un compte sur ma machine.
Le reste (serveur de jeux) n'est pas protégé.
Avez-vous de chez vous acces a un reseau wifi non proteger ?
1 - Oui bien sur ... 2 ou 3
2 - Oui ...1 ... et je l'utilise
3- Oui mais j'ai ma propre borne
3- Mon voisin a dit que je pouvait ... ;D
4- La cles Wep était pas grosse ;o
5- le mot de passe était admin/Admin
# D'accord, c'est une couche au dessus, mais...
Posté par Nicolas Bernard (site web personnel) . Évalué à 3.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par smorico . Évalué à 1.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par l'architecte . Évalué à 6.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par PiR_67 . Évalué à 1.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par smorico . Évalué à 6.
Ok ----> [ ]
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par Fred . Évalué à 3.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 3.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par smorico . Évalué à 2.
http://www.gsm-security.net/gsm-security-papers.shtml(...)
http://fr.wikipedia.org/wiki/A5/1(...) http://fr.wikipedia.org/wiki/A5/2(...)
Pour le "multiplexage temporel" (distribué ^ ^), que je citais plus haut, je parlais en fait de FHSS, le terme était pas vraiment bon, mais je pensais à ce que faisait l'armée : émettre successivement sur plusieurs cannaux à la fois, avec un délais et un ordre variable (connus uniquement des stations du réseau...)
C'est assez dur d'écouter ça je pense... D'ailleurs je me demande pourquoi les "variation" FHSS sont standardisée (400ms, 75 cannaux), et identiques sur toutes les cartes... Ca devrait être paramétrable (facilement) pour plus de sécurité...
On pourait très bien imaginer une clé commune sur les stations et les AP qui fait varier ces valeurs du mode FHSS... Ca me semble bien plus sécurisé que la crypto...
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par briaeros007 . Évalué à 2.
De tete si le fhss est a 100hz les equipement militaires peuvent encore recuperer le flux ; donc 400 ms c'est vraiment pas assez :( (toujours partir dans le cas le plus pessimiste ;)
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par Gaétan RYCKEBOER . Évalué à 0.
Il vaut bien mieux laisser la couche physique libre à tous, pour ne pas squatter de la bande passante avec des merdes propriétaires, et chiffrer une couche au dessus.
+1.
[^] # Re: D'accord, c'est une couche au dessus, mais...
Posté par Gaétan RYCKEBOER . Évalué à 3.
# 802.11i
Posté par fabroce . Évalué à 1.
Son nom commercial est le WPA2 et est similaire au WPA car il supporte les mêmes modes (PSK ou radius).
Le filtrage MAC ne sert pas à grand chose, car si quelqu'un veut squatter ce type de réseau, il y arrivera ;-)
[^] # Re: 802.11i
Posté par Mathias Bavay (site web personnel) . Évalué à 10.
---------->[]
Je suis deja dehors avec mon generateur d'impulsions...
Mathias
[^] # Re: 802.11i
Posté par Gabriel . Évalué à 2.
[^] # Re: 802.11i
Posté par jerome (site web personnel) . Évalué à 2.
[^] # Re: 802.11i
Posté par tinou . Évalué à 1.
# Mode open ?
Posté par Paul Chavent (site web personnel) . Évalué à 1.
J'ai donc voté wep64, bien que la dénomination "open" me laisse perplexe quand à la sécurisation du réseaux.
[^] # Re: Mode open ?
Posté par Cédric Blancher . Évalué à 2.
Il y a deux choses nécessaire pour arriver à se connecter à un réseau WEP :
1. s'authentifier
2. être capable de chiffrer/déchiffrer
Pour l'authentification, on a deux modes, à savoir le mode shared et le mode open. Le mode shared vérifier que la personne qui s'associe possède bien la clé WEP avec un challenge/réponse. Problème, cette authentification nous livre un joli cleartext qui est rédibitoire sur tout ce qui est à base de XOR (donc RC4). En mode open, on ne vérifie pas.
Mais ce qui est drôle, c'est que finallement, vérifier ne sert à rien, puisque même si le gars est associé (mode open), s'il n'a pas la clé, il ne peut ni lire, ni émettre. Non seulement, c'est inutile, mais en plus, ça introduit une faille de sécurité qu'on pourra utiliser comme point de départ pour péter la clé WEP. Donc finallement, dans le doute, tu as choisi la bonne solution au niveau de l'authentification :)
Ceci dit, le WEP, ça fait 5 ans (premier papier en 2000) qu'on sait que ça ne vaut pas le début d'une tête de clou...
Sinon, les filtres d'adresses MAC, c'est bon pour contrer les gens qui ne savent pas encore changer leur adresse avec ifconfig hw ether (si un mec s'associe, alors on peut utiliser son adresse MAC, et en même temps que lui), et la non-diffusion du BSSID ne sert, ici encore, tant que personne ne s'associe (auquel cas, le probe du client contient le SSID), mais ça permet toujours de refouler les utilisateurs de Netstumbler.
# Tout est clair
Posté par Pierre . Évalué à 3.
Ca permet de pas s'emmerder a regler les wifi pendant 3 heures qd un copain passe.
[^] # Re: Tout est clair
Posté par Sufflope (site web personnel) . Évalué à 1.
[^] # Re: Tout est clair
Posté par Krunch (site web personnel) . Évalué à 5.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Tout est clair
Posté par Pierre . Évalué à 2.
[^] # Re: Tout est clair
Posté par Pierre . Évalué à 0.
[^] # Re: Tout est clair
Posté par chaperon . Évalué à 2.
diffusion SSID, pas de filtrage d'aucune sorte, pas de firewall (juste de la NAT), NFS, SAMBA, DHCP ...
Par contre, je me réserve le droit d'utiliser la machine de quiconque se conecte chez moi à mes fins personnelles.
Je pense que je vais mettre le symbole "wifi ouvert" en bas de chez moi :
)(
# pas de wifi... pour l'instant
Posté par carlo . Évalué à 1.
genre vpn avec peut etre une authentification radius...
quoique laisser un accès libre, ça peut également être pas mal... faut que je vois, je ferais peut etre un systeme de priorité sur mon firewall openbsd afin de mettre + de prio pour l'acces VPN que pour l'acces libre.
faut déjà trouver des cartes AP fonctionnant sous openbsd !
carlO: pas encore wireless
# M'en fous
Posté par Sylvain Sauvage . Évalué à 4.
Devinez les raisons :
[ ] murs épais
[ ] grande propriété
[ ] île déserte
[ ] émetteur trop faible
[ ] chiens méchants
[^] # Re: M'en fous
Posté par Ludovic F (site web personnel) . Évalué à 10.
[^] # Re: M'en fous
Posté par Sylvain Sauvage . Évalué à 3.
[^] # Re: M'en fous
Posté par Obsidian . Évalué à 2.
http://www.bashfr.org/?528(...)
[^] # Re: M'en fous
Posté par Sylvain Sauvage . Évalué à 4.
Faut dire que mon expérience est inverse¹ alors je pouvais pas comprendre.
¹ : ben oui, ils tapent même aux murs, au plafond et au plancher pour je monte le son ;o)
[^] # Re: M'en fous
Posté par Obsidian . Évalué à 6.
# Hum
Posté par cho7 (site web personnel) . Évalué à 2.
Ca vaut quoi le fait de désactiver le broadcast SSID ? Je l'ai fait mais quand on sait que le filtrage mac et le wep 128 bits ca ne sert a rien, j'me demande ce que vaut cette option.
M'enfin en attendant j'm'en contente, en attendant de configurer ce WPA de la mort je change ma clé wep tous les 2 jours, comme ca j'en dégoute p'tetre quelques uns... :)
[^] # Re: Hum
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 1.
Rien. Puisque de toute façon, l'antenne émet toujours un signal, au moins pour échanger des données. Donc, la lumière est toujours allumée.
[^] # Re: Hum
Posté par cho7 (site web personnel) . Évalué à 2.
Mais comment se connecter un réseau dont on a n'a pas le SSID ?
[^] # Re: Hum
Posté par Olivier (site web personnel) . Évalué à 3.
Au bout d'un certain temps (disons, 10 minutes...), tu auras capturé assez de trames pour casser le WEP. Il y a une démo en flash qui montre ceci, basé sur une distribution LiveCD : http://www.hackingdefined.com/movies/whax-aircrack-wep.html(...)
http://100h.org/wlan/videos/whax-aircrack-wep.zip(...)
[^] # Re: Hum
Posté par cho7 (site web personnel) . Évalué à 2.
Mais bon depuis j'ai appris qu'apparement même si le SSID n'est pas diffusé, l'AP nous le faisait parvenir dès qu'on se connectait à elle, donc au final ca ne sert pas à grandchose (rien ?)
cf. http://linuxfr.org/forums/12/10725.html(...)
[^] # Re: Hum
Posté par smorico . Évalué à 1.
C'est tout :p
[^] # Re: Hum
Posté par Mathieu Pillard (site web personnel) . Évalué à 2.
Bon, pour sa défense, cela semble etre un probleme lié aux drivers intel. Si quelqu'un a plus d'infos sur le sujet d'ailleurs, ca m'interesse. (Evidemment je n'ai jamais constaté de probleme similaire sur ma ubuntu :)
[^] # Re: Hum
Posté par GaGadget . Évalué à 1.
[^] # Re: Hum
Posté par Pierre Jarillon (site web personnel) . Évalué à 2.
[^] # Re: Hum
Posté par Cédric Blancher . Évalué à 3.
http://www.100h.org/wlan/videos/Moskau.avi(...)
[^] # Re: Hum
Posté par Pierre Jarillon (site web personnel) . Évalué à 2.
# Nufw
Posté par _gryzor_ . Évalué à 1.
[^] # Re: Nufw
Posté par Arnaud . Évalué à 2.
# Je voudrais bien WPA mais...
Posté par densmore . Évalué à 5.
Il suffit de regarder le nombre de messages sur les forums et c'est souvent les mêmes problèmes. Je n'ai réussi à faire une association qu'une seule fois. Le reste du temps, WPA_supplicant fait un timeout d'authentification (à croire qu'il n'essaie que pendant 2 secondes) et vire les clés. J'ai fait une recherche sur Google et je ne suis pas le seul. Par contre, aucune solution concrète.
Pour la configuration d'un truc comme WPA ne devrait pas poser de problèmes sur un réseau basique, il n'y a que quelques paramètres.. Alors mon réseau n'est pas protégé pour l'instant, en attendant que WPA_supplicant s'améliore...
Je ne veux pas troller mais sous Windo... non je me tais.
[^] # Re: Je voudrais bien WPA mais...
Posté par MsK` . Évalué à 2.
ma conf :
/etc/wpa_supplicant.conf :
et pour lancer le wifi :
-B pour le lancer en démon
-dd pour super-verbeux
-c pour spécifier le fichier de conf ( c'est ptet le fichier par défaut ?! )
-D ipw pour spécifier que ma carte wifi est une intel ( ipw2200 )
-w pour "wait for interface to be added, if needed"
-i pour l'interface
# Rj45 en force =)
Posté par (webs) Jordan . Évalué à 10.
[^] # Re: Rj45 en force =)
Posté par Nicolas Bernard (site web personnel) . Évalué à 10.
[^] # Re: Rj45 en force =)
Posté par (webs) Jordan . Évalué à 1.
[^] # Re: Rj45 en force =)
Posté par Carla Winter . Évalué à 2.
# [x] WPA + PSK
Posté par Thomas Maurin (site web personnel) . Évalué à 1.
... n'ayant pas de serveur Radius sous la main, j'ai activé le WPA + PSK mais en fait je ne sais même pas si c'est plus sécure ou non que le WEP.
[^] # Re: [x] WPA + PSK
Posté par Krunch (site web personnel) . Évalué à 4.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Filtrage Mac mais de pas de wep :(
Posté par Jump3R (site web personnel) . Évalué à 1.
# Technique dite du micro-ondes
Posté par deluxe . Évalué à 4.
Tiens, on me dit dans mon oreillette que mon réseau ne marche plus du tout après...
--->[ ]
Ps: Pour les bornes les plus puissantes, n'hésitez pas à mettre la borne DANS le micro-ondes allumé...
[^] # Re: Technique dite du micro-ondes
Posté par Jimmy . Évalué à 2.
http://www.lesshadoks.com/index2.php?page=11(...)
# ceinture, bretelles et gros scotch!
Posté par Xavier SIRVENT . Évalué à 1.
[x] WPA + PSK
[x] Limitation des adresses IP en DHCP délivrées par mon routeur au nombre de machines de mon réseau
;-)
# Wifi voisin
Posté par raynox . Évalué à -1.
J'ai un voisin qui ne securise pas son wifi, j'ai su ca un beau jour, un pote vient chez moi avec son portable d'un coup il se connecte, j'ai mate le voisinage reseau (ouais ca existe encore des gens sous XP lol), puis j'ai vu le nom d'un PC j'ai cherche dans les pagesblanches le nom et hop je suis tombe sur mon voisin a meme pas 10m de chez moi. Alors quand on voit que la personne est a numericable donc a surment eux un routeur cle en main (car quand je ping c'est tout le temps OK) et moi je pense que je vais couper ma connexion car je vais ailleur et pour le week end je vais me connecter sur la connexion du voisin (qui n'est pas au courant) ^^
C'est une idee
[^] # Re: Wifi voisin
Posté par Sebastian . Évalué à 2.
Ben moi il m'est arrivé pratiquement la même chose :D
Un jour j'emmenage et j'allume mon portable ...
Je découvre au hasard un reseau Wifi proche de chez moi.
Au bonheur, le serveur DHCP m'attribue une adresse :p
Je n'avais pas encore de connexion internet.
Donc j'ai pu profité un moment de la connexion.
Oui je sais c'est très mal.
Donc j'ai cherché qui était cette généreuse personne ...
J'ai découvert que c'était un magasin d'electronique et d'informatique lol
Apparemment ils étaient experts en protection réseau :p
Je les ai averti gentillement que leur réseau était non protégé.
Les pauvres il y avait tout leur réseau local en partage avec les fichiers de la petite entreprise bien sensibles.
Donc Wifi, ok mais protégez le :p
A+
# Ce sondage doit changer
Posté par roger21 . Évalué à 4.
# Ma solution
Posté par alexissoft . Évalué à 1.
Ensuite j'ai voulu trouver un système d'authentification sympa et qui me permette de ne pas m'énerver avec les postes windows à configurer mais qui marche avec les os opensource aussi. Alors j'ai pris PPTP (je sais c'est microsoft c'est mal, mais mon papa a un portable et ne veut pas s'embêter à se connecter).
Et franchement, ça marche vachement bien. OK, je n'utilise pas le wifi comme méthode de connexion par défaut, même les portables ont leur cable réseau à eux et sont en wifi seulement pour faire d'internet dans le salon ou quand je moule sur linuxfr sur le banc du couloir comme actuellement :D.
Je sais que ce n'est pas la meilleure solution mais ça m'est avéré la plus pratique pour un niveau de sécurité assez bon (et je n'ai pas encore le cryptage MPPE).
[^] # Re: Ma solution
Posté par Nicolas Bernard (site web personnel) . Évalué à 3.
[1] http://www.schneier.com/paper-pptpv2-fr.html(...)
# Reseau citoyen
Posté par inico (site web personnel) . Évalué à 3.
Donc, pour utiliser ma connection Internet ou piquer des fichier dans mes partages SAMBA, il faut avoir un compte sur ma machine.
Le reste (serveur de jeux) n'est pas protégé.
SSID: bombolong
Channel: 1
Mode: ad-hoc
# Et l'option Pierre Tramo?
Posté par madko (site web personnel) . Évalué à 3.
# changer de sondage
Posté par CyrrusSmith (site web personnel) . Évalué à -1.
Celui ci commence à dater.
# Band de geek
Posté par Bactisme (site web personnel) . Évalué à 3.
Je demande un nouveau sondage :
Avez-vous de chez vous acces a un reseau wifi non proteger ?
1 - Oui bien sur ... 2 ou 3
2 - Oui ...1 ... et je l'utilise
3- Oui mais j'ai ma propre borne
3- Mon voisin a dit que je pouvait ... ;D
4- La cles Wep était pas grosse ;o
5- le mot de passe était admin/Admin
hehe ...
[^] # Re: Band de geek
Posté par Jeremy Monnet . Évalué à 1.
(et c'est vrai en plus !)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.