Cher journal, tu trouveras ici : http://ashashiwa.free.fr/Blog/
une description, que j'espère détaillée, d'une carte Wifi MSI CB54G2 équipée d'une puce Ralink (module rt2500) qui fonctionne impec pour kismet et autre sniffer.
J'en ai profité pour craquer hier mon réseau en moins d'une heure. (promis, je passe en wpa sous peu) en suivant l'excellent tutoriel la (en francais messieurs et mesdames ! ):
http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack(...)
NB : ceux qui ne seraient pas intéressés par une publicité pour un blog passeront leur chemin, le titre du journal étant assez clair, il me semble. (ou sinon c'est de la curiosité mal placée)
# Pas mal
Posté par hommelix . Évalué à 3.
[^] # Re: Pas mal
Posté par djibb (site web personnel) . Évalué à 2.
# Heu ?
Posté par Corentin Chary (site web personnel) . Évalué à 1.
Kismet arrive à changer de channel tout seul ? Perso, il y'arrive pas, j'ai du faire un script qui fait ça tout seul ....
Si oui, y'a moyen qu'on puissse voir tes fichiers de conf de kismet ? =)
iwlist ra0 scanning fonctionne chez toi ? chez moi c'est une fois sur 2 ....
T'as quelle version des drivers :] ?
Marci =)
[^] # Re: Heu ?
Posté par djibb (site web personnel) . Évalué à 2.
Ca a l'air de marcher le scanning. Kismet y arrive sans soucis.
airodump aussi.
Bref, tout marche.
Y'a qu'un truc mais c depuis 2 jours -> je trouve que ca sniffe moins bien... je vais refaire une compil des modules pour voir.
# Kismet config file
# Most of the "static" configs have been moved to here -- the command line
# config was getting way too crowded and cryptic. We want functionality,
# not continually reading --help!
# Version of Kismet config
version=2005.06.R1
# Name of server (Purely for organizational purposes)
servername=Kismet
# User to setid to (should be your normal user)
suiduser=XX
# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=rt2500,ra0,rt2500-gpl,12
# Comma-separated list of sources to enable. This is only needed if you defined
# multiple sources and only want to enable some of them. By default, all defined
# sources are enabled.
# For example:
# enablesources=prismsource,ciscosource
# Do we channelhop?
channelhop=true
# How many channels per second do we hop? (1-10)
channelvelocity=5
# By setting the dwell time for channel hopping we override the channelvelocity
# setting above and dwell on each channel for the given number of seconds.
#channeldwell=10
# Do we split channels between cards on the same spectrum? This means if
# multiple 802.11b capture sources are defined, they will be offset to cover
# the most possible spectrum at a given time. This also controls splitting
# fine-tuned sourcechannels lines which cover multiple interfaces (see below)
channelsplit=true
# Basic channel hopping control:
# These define the channels the cards hop through for various frequency ranges
# supported by Kismet. More finegrain control is available via the
# "sourcechannels" configuration option.
#
# Don't change the IEEE80211 identifiers or channel hopping won't work.
# Users outside the US might want to use this list:
# defaultchannels=IEEE80211b:1,7,13,2,8,3,14,9,4,10,5,11,6,12
defaultchannels=IEEE80211b:1,11,7,8,9,10,12
# 802.11g uses the same channels as 802.11b...
defaultchannels=IEEE80211g:1,11,7,8,9,10,12
[^] # Re: Heu ?
Posté par Corentin Chary (site web personnel) . Évalué à 1.
# Vachement grave...
Posté par Zorro (site web personnel) . Évalué à 3.
Alors les chevaliers qui scannent les rues à la nuit tombée, faut arrêter de vous prendre pour des super héros.
[^] # Re: Vachement grave...
Posté par djibb (site web personnel) . Évalué à 2.
Je ne prends aucun plaisir (et je ne l'ai jamais fait) à pénétrer un réseau. Mon seul plaisir c'est de faire des cartes des AP. Pourquoi ? Pour conserver une trace historique du déploiement du wifi par exemple.
C'est une raison comme une autre et j'en ai exactement 42 :)
[^] # Re: Vachement grave...
Posté par Marc Quinton . Évalué à 1.
wl scan ; sleep 1 ; wl scanresults (ca se passe comme ca chez linksys)
du coup j'ai un appercu de l'activite wifi sans trop me deplacer. C'est assez grisant.
* J'ai pas reussi a mettre en place des air-crack et consort sur mes ap, mais ca m'interesse pas plus que ca,
* il y a des moins en moins d'AP ouverts sans chiffrage, mais bcp sont en WEP, tres peu en WPA/PSK.
[^] # Re: Vachement grave...
Posté par Frédéric . Évalué à 2.
Tant que tu sais que tu es responsable de ton accès Internet et de son usage, vu que tu dis publiquement qu'il est volontairement ouvert, tout va bien...
Le seul danger, c'est qu'en cas d'utilisation illicite, et vu que c'est ouvert volontairement, il faudra fournir l'identité des personnes connectées.
Si c'était protégé (même un minimum), toute utilisation illégale serait alors un piratage (cassage de clé, etc.). Donc ce n'est pas ta faute.
Mais bon, si tu es "parfaitement conscient" de ce que tu fais, tout va bien. Il faudra juste assumer le jour venu... et ca, personne n'y pense.
Fred.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.