Cher journal,
J'aimerais combler mes lacunes en wireless. Pour ainsi dire, je n'y connais rien.
J'ai un petit réseau Wifi à la maison et j'ai décidé d'en tester la sécurité aujourd'hui, lisant que le WEP était très peu sécure.
J'ai donc installé kismet, wifi-radar et airsnort sur mon vieux portables.
1) Wifi-radar me détecte mon réseau, appelons le "Rico", en mode "master". Il détecte aussi un second réseau, que je ne connais pas, apelons le "Nya", en mode Ad-Hoc. (les noms et les adresses mac ont été changés dans ce journal).
Première question : c'est quoi les différents modes ?
Notons que l'applet network-manager me montre uniquement "Rico". (il m'a une fois montre un "Phil", il y a longtemps).
Évidemment, Nya refuse de me fournir une adresse IP. Est-ce dû à une restriction d'adresses MAC, pas de DHCP ou pas la clé WEP ? Comment le savoir ? (simple curiosité)
====================
2) Je lance kismet. Honnêtement, je ne m'en sors pas du tout avec l'interface de kismet, je pige pas trop que regarder.
En regardant les logs, je constate qu'il a trouvé "Rico" (qui est bien sur le channel 1)
Tue Aug 9 14:51:45 2005 Found new network "rico" bssid 00:04:**:**:**:** WEP Y Ch 1 @ 11.00 mbit
et dans les logs :
1;infrastructure;rico;00:04:**:**:**:**;;1;No;Yes;No;11.0;11000;100;33;0;0;0;33;IEEE 802.11g;
Il a aussi trouvé Nya, bien que lui ne soit pas détaillé dans les logs, juste dans la standard output (la console quoi)
Tue Aug 9 14:51:54 2005 Found new probed network "Nya" bssid 00:12:**:**:**:**
Il semble aussi avoir trouvé un troisième réseau qui lui n'apparait pas à la sortie standard, uniquement dans les logs :
3;infrastructure;<no ssid>;00:0F:**:**:**:**;;0;No;No;No;0.0;1000;0;4;1;0;0;5;IEEE 802.11g;;
Donc, ce mystérieux wifi est sur le channel 3, mais pourquoi n'apparait-il pas dans wifi-radar ?
==================
3) dernière étape, je lance airsnort, qui me prévient de me mettre en mode monitor (alors que je le suis et que airsnort semble fonctionner correctement)
Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !
Mais le plus étonnant est que je reçois pas mal de paquets issus de FF:FF:FF:FF:FF:FF. Pas des masses, mais quelques un quand même. Qu'est-ce que cela signifie ?
Enfin, j'ai reçu environ 200 paquets (autant dire rien) du fameux réseau mystérieux : même adresse MAC et channel 3. Ce réseau est protégé par une clé WEP (selon airsnort).
Par contre, et c'est là tout le mystère que je te soumet cher journal : aucune trace de Nya ! Pas le moindre paquet ! Or, kismet l'a pourtant vu ce réseau ! Bref, je ne comprend pas du tout.
Enfin, si airsnort et kismet sont lancés en même temps, tous les paquets proviennent alors de 00:40 qqch.. je suppose que kismet renvoie les paquets sur une interface loopback ou qqch du genre.
===================
enfin, dernier point, cher journal : l'icone netapplet de gnome me donne toujours une puissance de 100% (ou presque). Ce qui n'est pas toujours le cas. Comment lire les
Link Quality:101/0 Signal level:-60 dBm Noise level:-166 dBm et compagnie ?
Comment aussi savoir quelles puissances je reçois des autres réseaux captés ? (par pure curiosité, pour savoir à qui ils peuvent bien être dans ma rue)
Enfin, finalement, je rajoute que sur mon réseau "Rico", je fais du filtrage d'adresses Mac. L'ordi qui sniffe est autorisé sur le réseau donc ça ne pose pas de problème, mais si j'était un véritable attaquant du dehors, est-il possible de contourner cela ? Sniffer les paquets pour casser la clé WEP, découvrir une adresse MAC autorisée et la spoofer ? Cela me semble vraiment pas facile...
Merci à toi cher journal pour toutes les réponses que tu m'apporteras.
PS : quand j'aurai mon réseau à moi que je paye des mes sous, je pense le laisser accessible à tout le monde. C'est beau le partage :-)
# Hmmm ...
Posté par LaBienPensanceMaTuer . Évalué à 10.
En effet, tout est détaillé un peu partout sur le net.
Un bon début serait la page de commentcamarche.net:
http://www.commentcamarche.net/wifi/wifiintro.php3(...)
Pour l'interface de kismet, un readme très complet est fourni avec les sources ou consultable en ligne à l'adresse:
http://kismetwireless.net/documentation.shtml#readme(...)
Bon qq réponses en vrac pour qd même prouver que je ne suis pas un grincheux:
Tue Aug 9 14:51:54 2005 Found new probed network "Nya" bssid 00:12:**:**:**:**
Il s'agit d'un client qui chercher à s'associer si je ne me trompe pas et donc pas un réseau. D'ou son absence un peu partout.
Évidemment, Nya refuse de me fournir une adresse IP. Est-ce dû à une restriction d'adresses MAC, pas de DHCP ou pas la clé WEP ? Comment le savoir ? (simple curiosité)
Si il y a WEP, alors kismet te le dit. Si il y a restriction au niveau des adresses MAC, alors tu ne peut pas t'y connecter, tu ne seras jamais associé au réseau. tcpdump -i <wlan0|ath0 ...> est un bon début qd il s'agit de découvrir un réseau.
dernière étape, je lance airsnort, qui me prévient de me mettre en mode monitor (alors que je le suis et que airsnort semble fonctionner correctement)
airsnort commence vraiment à être desuet. Pour cracker du WEP à l'heure actuelle, le meilleur outil à mes yeux est aircrack.
Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !
Bcp de paquets proviennent de ton AP qui dit bonjour à tout le monde. Des paquets de gestion en gros, mais inutilisable pour casser du WEP.
Il faut du "vrai" traffic pour casser du WEP. Une clef de 64bits se casse en moins d'une dizaine de secondes avec ~200Mo de données.
Voilà. Toutes les informations que tu cherches sont sur le net. Ce nous qui souhaitons "combler nos lacunes" mais toi, donc donne toi la peine :)
[^] # Re: Hmmm ...
Posté par ploum (site web personnel, Mastodon) . Évalué à 6.
1) Tu réponds à plein de trucs. Merci
Notemment le fait que Nya soit un client essayant de se connecter semble parfait. Et le fait que je détecte "Rico" de cette manière aussi est sans doute dû à mon ordinateur principal et non au routeur Wireless.
D'un autre coté, tu casses le suspens... Argh, j'espérais plein de tentatives d'explications !
Ah mais.. si tu as raison. Pourquoi Wifi-radar m'indique nya dans les réseaux dispo alors ?
Tout simplement parce qu'il est en mode "ad-hoc" ! Voilà ! Sans doute un portable avec Wifi intégré que la personne n'utilise pas.
2) Le lien "commentcamarche" est sublime et clair! Pour une fois. Juste que je n'y ai pas vu mention des décibels pour la qualité des liaisons mais sinon, je tire mon chapeau au rédacteur.
3) J'avais vu le Readme de kismet, mais je me demandais si un truc un peu plus illustré existait. (ben quoi, on peut être fatigué parfois non ? Oui, Pif Magazine est illustré, je sais)
Quoiqu'il en soit, un grand merci, je me coucherais moins con ce soir.
Il me reste à découvrir quel est ce réseau sans SSID. Sinon, je crois qu'avec filtrage d'adresses MAC et clé WEP 128bits, mon réseau est sécurisé.
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Hmmm ...
Posté par Arachne . Évalué à 5.
Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !
La technique de H4X0rZ consiste à lancer ton airsnort/aircrack, et parallèlement le soft airplay, qui va capturer une trame et la répéter pour augmenter virtuellement le nombre de paquets en circulation. C'est très efficace, une démo ici :
http://whoppix.hackingdefined.com/Whoppix-wepcrack.html(...)
(Attention c'est du flash qui pue, pensez à couper le son)
[^] # Re: Hmmm ...
Posté par beb . Évalué à 2.
Je pense que tu es optimiste en disant ca.
1) pour le filtrage des adresses MAC: elles transitent en clair au debut de la connection au Point d'acces. Donc, c'est recuperable et il est possible de la changer sur n'importe quelle machine
2) La faille dans le protocole WEP fait que augmenter la taille de la clef ne rend pas plus difficile le cassage: 128 bits est aussi facile a casser que 64.
Je crois que la seulle solution pour avoir un reseau vaiment sur c'est le protocole WPA, mais toutes les cartes reseaux / point d'acces ne le supportent pas encore.
Si tu lis l'anglais, il y a eu une serie d'articles recemment dans le linux journal sur la securite des reseaux WIFI. Le premier de la serie:
http://www.linuxjournal.com/article/8017(...)
[^] # Re: Hmmm ...
Posté par ploum (site web personnel, Mastodon) . Évalué à 2.
C'est marrant car il m'a affiché pendant quelques minutes une adresse BSSID : FF:FF:OD:**:**:** (bizarre tout de même un truc qui commence par FF)
Cett adresse a disparu maintenant.
Sinon, je viens de comprendre que les drivers Prism54g ne supporte pas l'affichage de la puissance de réception, d'où mes problèmes d'affichage pour netapplet ;-)
Mes livres CC By-SA : https://ploum.net/livres.html
# ma réponse ;)
Posté par Psychofox (Mastodon) . Évalué à -3.
# Euh une dernière chose...
Posté par LaBienPensanceMaTuer . Évalué à 9.
"PS : quand j'aurai mon réseau à moi que je paye des mes sous, je pense le laisser accessible à tout le monde. C'est beau le partage :-)"
Perso je m'amuserai pas à donner un accés anonyme et intracable à des gens que je ne connais pas.
Au yeux de la loi, tu es responsable de tout ce qui sort de ton morceau de tuyau, même des agissements d'un #@! de script kiddies.
[^] # Re: Euh une dernière chose...
Posté par ploum (site web personnel, Mastodon) . Évalué à 4.
Genre limiter la bande passante, simplement, et/ou limiter le débit total d'une adresse MAC donnée inconnue. De cette manière, le gars qui passe dans la rue peut checker ses mails mais le type qui fait du edonkey l'a dans l'os.
Et logguer tout ça avec l'activité par adresse MAC.
Pour certaines adresses MAC (les miennes), no limit, évidemment.
Une technologie que je trouve très cool aussi c'est le principe du "je-sais-plus-comment-ça-s'appelle". La première fois que le réseau rencontre une adresse MAC, il demande un password dans le browser. Ensuite, cette adresse MAC peut accéder au réseau ad-vitam.
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Euh une dernière chose...
Posté par djibb (site web personnel) . Évalué à 3.
Le gars te contacte... et pouf il peut venir checker ses mails.
Pour limiter...ben si t'as un routeur... tu fermes les ports sauf de tes ordis...voili.
[^] # Re: Euh une dernière chose...
Posté par ploum (site web personnel, Mastodon) . Évalué à 4.
(sinon, l'idée est bonne. Une URL, c'est faisable aussi )
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Euh une dernière chose...
Posté par djibb (site web personnel) . Évalué à 2.
ca peut etre pas mal ca...
[^] # Re: Euh une dernière chose...
Posté par Sébastien Bonnefoy (site web personnel) . Évalué à 4.
Une liste de logiciel
http://wiki.personaltelco.net/index.cgi/PortalSoftware(...)
Talweg dans LinuxFR
http://linuxfr.org/2005/03/24/18581.html(...)
et wifidog, le portail GPL de Ile-sans-fil
http://www.ilesansfil.org/tiki-index.php?page=WiFiDog(...)
Le problème d'ouvrir sa connection, c'est aussi que tu te places en fournisseur d'accés. D'une part, la plupart des cablo-adslo-operateurs ne permettent pas de sous-louer de la bande passante, d'autre part tu es pénalement responsable de ce qui est émis par ta borne, et tu es sensé garder tous les logs...
[^] # Re: Euh une dernière chose...
Posté par Fabien Soulier . Évalué à 1.
Par exemple, à Montpellier,
http://www.montpellier-wireless.com/modules.php?op=modload&name(...)
P.S. le site national : http://www.wireless-fr.org(...)
[^] # Re: Euh une dernière chose...
Posté par patton . Évalué à 1.
Il suffit juste de garder les macs adresse (même si en une ligne de commande on met celle que l'on veut)
[^] # Re: Euh une dernière chose...
Posté par ondex . Évalué à 1.
1) le numero de téléphone :-)
2) mais surtout le IMEI (International Mobile Equipment Identifier si je me souviens bien) qui est au portable ce qu'une adresse MAC est à une carte réseau.
Donc, à moins de voler le téléphone, tu ne peux pas téléphoner anonymement avec un mobile.
[^] # Re: Euh une dernière chose...
Posté par Gof (site web personnel) . Évalué à 2.
Et j'ai payé en liquide
(Pareil pour ma carte SIM)
[^] # Re: Euh une dernière chose...
Posté par ploum (site web personnel, Mastodon) . Évalué à 2.
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Euh une dernière chose...
Posté par JYF . Évalué à 2.
sinon http://100h.org/wlan/videos/whax-aircrack-wep.zip(...) pour une autre demo en anim flash
[^] # Re: Euh une dernière chose...
Posté par Anonyme . Évalué à 3.
Et tu tires cette information d'où ? On dirait une déduction. Déduction hasardeuse, car si des infractions sont commises derrière ta ligne (copies illicites, images pédophiles, pour prendre les cas classiques relatif à internet), ce sera à toi qu'on viendra demander des comptes en premier lieu. Et avec un peu de bol, on pourra trouver une forme de complicité te concernant, dans la mesure où tu auras contribué à la réalisation de l'infraction (si tant est que l'on prouve que tu l'as délibérement fait, où que tu t'es délibérement abstenu de traiter le problème).
En fait, s'il parait peu probable que tu sois poursuivi dans un tel cas de figure (la complicité étant peu évidente à établir), c'est tout de même un bon plan pour avoir droit à la garde à vue selon des motifs qui ne font pas franchement chic, avec examen de rigueur de ta vie privée pour les nécessités de l'enquête.
Enfin c'est toi qui vois :D
[^] # Re: Euh une dernière chose...
Posté par LaBienPensanceMaTuer . Évalué à 3.
Par exemple, si un petit malin s'amuse à défacer le site de TF1 via ta ligne, je pense très sincèrement que tu auras de gros ennuis.
En effet, dans le cas du défacage de TF1, le préjudice financier est enorme: indisponibilité des bandeaux de pubs des annonceurs, etc ... et tu crois pas qu'il vont te croire sur parole quand tu vas leurs dire "c'est pas moi j'ai rien fait".
Tu es entièrement responsable ! Dans le même genre quelqu'un te vole ta voiture, et va rentrer dans une autre voiture. Evidemment, la voiture étant hors d'usage, le voleur prend ses jambes à son coup ! Et bien c'est ton assurance auto à toi qui va payer les réparations à l'autre voiture ! Et oui, il faut toujours un responsable !
[^] # Re: Euh une dernière chose...
Posté par Raoul Volfoni (site web personnel) . Évalué à 2.
Et si le voleur a emboutie une voiture à moins de 10 mètres du lieu du vol, l'assurance ne joue plus. C'est l'enfer ces petits caractères en bas des contrats. :-(
L'analogie avec le piratage d'une ligne wifi est également de mise dans ce cas-là. Il y a eu de loooongues discussions sur F-D sur ce sujet ces derniers jours. Finalement ce que j'en retiens c'est encore des histoires de forensics (qqun a une traduction?) avec des experts qui vont tenter de prouver (au US en tous cas) que la personne dont la ligne est utilisée n'est pas forcément responsable (question de gros sous évidemment).
Et quand je vois comment sont vendues et configurées les Livebox avec wifi, je pense qu'un quidam pourrait essayer de se retourner contre son FAI s'il a pris soin de lire les caractères microscopiques inscrits en bas du contrat...
[^] # Re: Euh une dernière chose...
Posté par Sylvain Sauvage . Évalué à 2.
autopsie (ou dissection)
[^] # Re: Euh une dernière chose...
Posté par Anonyme . Évalué à 2.
Je ne connais pas les détails des contrats d'assurance automobile et ne suis pas familier avec les questions de responsabilité civile. Mais le vol est du domaine du pénal,tout comme l'intrusion dans un système informatisé, et en la matière, l'établissement de la culpabilité ne se fait pas au pif.
Par ailleurs, l'analogie ne colle pas franchement. Dans le cas du « défaçage », l'utilisation de la connexion ne s'est pas faite à l'insu du propriétaire de la connexion, celui-ci ayant mis la connexion à disposition délibérement.
[^] # Re: Euh une dernière chose...
Posté par Nicolas Schoonbroodt . Évalué à 2.
[^] # Re: Euh une dernière chose...
Posté par Anonyme . Évalué à 4.
Donc même s'il est avéré que ploum aurait pu éviter l'incident, en fonction de ses connaissances, il ne peut probablement pas être condamné. Le seul angle d'attaque serait, je pense, la complicité (puisque ploum ne réunit pas tous les éléments constitutifs de l'infraction), mais celle-ci nécessite aussi un acte positif. La mise à disposition de la ligne est un acte positif mais vu qu'elle n'a pas pour objet specifique de permettre l'infraction concernée, ça ne tiens pas, on est obligé de se focaliser sur l'abstention délibérée de ploum, n'ayant pas cherché à empêcher la commission du délit.
Et comme le délit n'a pas pour conséquence la mort d'un homme, comme Ploum n'est probablement pas policier, la loi pénale ne condamne pas son abstention.
En gros, il me parait peu probable que ploum risque quoi que ce soit en terme de condamnation pénale. Par contre, il peut faire l'objet d'une enquête, sa connexion pouvant être l'outil de la commission d'infractions plus ou moins grave executées par une tierce personne.
Etre placé en garde à vue dans le cadre d'une opération sur des trafics d'images pédophiles, le temps d'avoir pu prouver n'être pas coupable (bien entendu, le prévenu est présumé innocent : mais il va falloir combattre les éléments à charge tels que les logs identifiant la connexion qui vous appartient avec les actes délictuels), preuve faite via un examen fouillé de sa vie privée guidé par les nécessités de l'enquête... tout ceci ne doit pas être spécifiquement agréable. Sans aller jusqu'à des considérations morales (quel rôle social joue t-on en favorisant la commissions d'infractions ? quel rôle social joue t-on en acceptant que certains prennent pour habitude de bénéficier des biens d'autrui à leur insu, sans avoir formulé la moindre demande ?), je pense qu'il a de quoi perdre du temps dans les règles de l'art.
[^] # Re: Euh une dernière chose...
Posté par titi toto . Évalué à 1.
[^] # Re: Euh une dernière chose...
Posté par Nicolas Schoonbroodt . Évalué à 2.
[^] # Re: Euh une dernière chose...
Posté par Anonyme . Évalué à 2.
Il n'est pas certain que ton contrat d'abonné t'autorise à le faire (free par exemple dans ses contrats prévoit que l'utilisation faite de la connexion sera familiale).
Mais sur un plan pénal, comme je le disais plus haut, si les risques de condamnation sont faibles (inexistants), je pense qu'il n'y a aucun problème si les utilisateurs sont identifiés. Bon, bien entendu, je ne suis pas spécialiste de la question. Mais a priori, si tu peux facilement identifier (avec des éléments vérifiables) qui serait responsable d'agissements répréhensibles fait avec ta ligne, il n'y a pas de risque qu'il existe « des indices graves et condordants » laissant penser que tu as commis ou tenté de commettre une infraction, et donc pas de risques de garde à vue.
[^] # Re: Euh une dernière chose...
Posté par Jehan (site web personnel, Mastodon) . Évalué à 1.
Ou même, sans être wifi, y a souvent des boutiques, bars, autres, qui laissent un ordinateur librement tourner, et connecté au net, en libre accès pour les clients.
Comment ce genre de boîtes se protègent-elles? Car il est certains qu'elles le font (pour les plus importantes ou renseignées du moins). En tous cas, des boîtes comme macdo qui laissent des accès wifi aux clients, on va pas me faire croire qu'ils ont pas pensé à tout au cas où le client ferait des clowneries.
N'y a-t-il pas tout simplement possibilité d'une démarche administrative à faire? Genre on va à la mairie pour prévenir qu'on laisse notre connexion libre par philantropie, et ainsi s'il y a des papiers à remplir, ça met les choses aux clair dès le début... Je pense que prévenir les autorités permet de prévenir la casse, et peut-être de se dédouaner un peu de l'utilisation qui pourrait être faite de notre connexion, non?
Enfin bon, voilà... mes interrogations sur ce genre de choses, car je trouve cette sorte d'initiative sympa. Et comme il existe bien des boîtes qui fassent ça sans que les flics débarquent chez eux toutes les 5 min... ça doit aussi être possible pour des particuliers!
P.S.: pour la petite histoire, un ami m'a parlé d'un de ses potes (oki, c'est un ragôt indirect alors) dont la connexion wifi avait été piratée à son insu, et la police a débarqué chez lui à 7H du mat je crois (il me semble... enfin tôt quoi! Y a une histoire d'heure légale apparemment où la police a pas le droit de perquisitionner pendant la nuit) en défonçant la porte, et l'a plaqué à peine réveillé, embarqué le matos, etc. Il s'est avéré que le gars qui avait piraté sa connex hébergeait des trucs pédophiles, ou quelque chose dans le genre pas très reluisant.
Bon le gars a été relâché et disculpé évidemment, sans poursuite après que tout ait été éclairci. Mais je dois imaginer que ça doit pas être très agréable comme surprise au matin, ni même intellectuellement l'accusation, et l'idée de ce à quoi a servi sa connex!
Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.