Sécuriser son réseau WiFi est beaucoup plus important qu’on ne le croit. En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile.

Nous allons voir comment sécuriser notre réseau Wi-Fi en 5 points après avoir donné des explications.

Des menaces peu importe où l’on se trouve ?

Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très certainement loin dans votre voisinage. Et même si vous connaissez bien vos voisins et pensez qu’ils ne vous feront rien de mal, il faut savoir qu’il existe des pratiques spécialement destinées à rechercher des réseaux Wi-Fi ouverts ou faiblement sécurisés afin de s’y connecter pour y effectuer toutes sortes d’actions malveillantes.

On notera par exemple le fait d’intercepter les données transmises en clair ou le fait d’effectuer des piratages (de comptes, systèmes ou même films) via votre point d’accès et dont vous aurez à porter la responsabilité.

Ces pratiques sont appelées le WarDriving et le Warchalking. La première consiste à chercher des réseaux sans fils ouverts ou peu sécurisés via un smartphone ou un ordinateur portable, et la deuxième consiste à utiliser des symboles sous forme de tags dans les rues pour signaler des réseaux Wi-Fi ouverts.

wardriving

Une personne effectuant du WarDriving à l’aide d’une voiture.

WEP est-il vraiment si faillible ?

Le protocole WEP utilise l’algorithme de chiffrement à clé symétrique RC4 ainsi qu’une somme de contrôle pour assurer la confidentialité et l’intégrité des échanges entre machines.

Le problème est que cette clé est statique et donc partagée entre toutes les machines connectées à une même box. Ce qui permet de la retrouver en communiquant simplement avec le réseau.

En 2001 déjà, des chercheurs ont découvert que les premiers octets du flux utilisé pour le chiffrement ne sont pas aléatoires, et qu’en observant un grand nombre de messages chiffrés on pouvait en fait retrouver la clé…en quelques minutes !

Donc la réponse, c’est OUI, il est vraiment faillible.

Alors WPA c’est mieux ?

Pour combler les faiblesses de WEP, l’IEEE a développé un autre protocole de sécurisation des réseaux sans fils appelé WPA.

Le protocole WPA permet un meilleur chiffrement des données qu’avec le protocole WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dynamiques. Ainsi, le WPA permet d’utiliser une clé par machine connectée à un réseau sans fil.

Les clés WPA sont donc générées automatiquement par le point d’accès sans fil.

Le protocole TKIP améliore la sécurité par rapport au WEP car :

  • Il double la taille du vecteur d’initialisation (bits aléatoires ajoutés aux données). Les programmes permettant de déterminer facilement la clé WEP constituent d’ailleurs une liste de ces vecteurs d’initialisation pour mener à bien l’attaque.
  • Le WPA double également le code d’intégrité du message passant de 4 à 8 octets.
  • Les clés de cryptage sont générées de façon périodique et automatique pour chaque client.

La Wi-Fi Alliance (l’association qui possède la marque Wi-Fi) a ensuite crée une nouvelle certification appelée WPA2 pour les matériels supportant le standard 802.11i. WPA2 est basé sur WPA, il supporte le cryptage AES au lieu du RC4 et offre de nouvelles fonctionnalités comme le « Key Caching » et la « Pré-Authentification ».

Pour résumer, le WPA-2 offre par rapport au WPA :

  • Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.
  • Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.
  • Une flexibilité grâce à une ré-authentification rapide et sécurisée.

WPA3 est l’évolution logique de WPA-2. Il apporte quelques nouveautés mais reste basé sur le même mode de fonctionnement global.

Comment sécuriser son réseau Wifi ?

Voici à présent les 5 points pour sécuriser son Wi-Fi que je vais détailler par la suite :

  1. Chiffrer son réseau Wi-Fi
  2. Changer le mot de passe par défaut de la box
  3. Mettre à jour sa box
  4. Faire du filtrage MAC
  5. Changer le nom du réseau

Voici plus de détails :

1. Chiffrer son réseau Wi-Fi

On a vu qu’avec un réseau Wi-Fi, n’importe quelle donnée envoyée ou reçue peut être interceptée par n’importe qui disposant des outils nécessaires. Les renifleurs réseaux sont notamment utilisés pour lire le contenu en clair des messages qui transitent. Ces messages pouvant être des mots de passe et autres informations confidentielles.

Le chiffrement permet donc de rendre illisibles ces données même si elles sont interceptées. Pour cela il faut mettre en place le protocole WPA2 et surtout pas le protocole WEP.

Vous ne savez pas quel protocole de chiffrement vous avez actuellement ou souhaitez passer au WPA2, procédez comme suit :

  • D’abord il faut passer par le panneau d’administration de votre modem. Cela dépend de votre fournisseur d’accès, vous trouverez la démarche pour le votre ici.
  • Une fois dans votre panneau d’administration, cherchez l’option concernant le protocole de chiffrement et passer le en WPA2.

Voici un exemple avec WPA2 (CCMP) dans l’interface de Free :

sécuriser son réseau WiFi

2. Changer le mot de passe par défaut de la box

Si vous devez donner un nom d’utilisateur et un mot de passe pour entrer dans le panneau de configuration (chez Free il faut d’abord se connecter via son compte abonné), vérifiez d’avoir choisi un mot de passe compliqué et surtout pas celui par défaut. Il est possible que certains fournisseurs d’accès envoient le mot de passe par défaut par mail ou courrier.

C’est un mot de passe qu’il faut ensuite changer comme tous mots de passe par défaut. Certains identifiants d’accès à l’administration du modem sont parfois extrêmement évidents et connus de tous. En effet, certains sites répertorient les identifiants par défaut de la plupart des fournisseurs.

La politique de sécurité des mots de passe s’applique ensuite, à savoir un mot de passe compliqué et long, qui ne doit pas être sauvegardé dans le navigateur.

Plus d’informations sur les mots de passe.

3. Mettre à jour sa box

Les fournisseurs d’accès mettent éventuellement à disposition des mises à jour logicielles. Il s’agit de mises à jour qui peuvent être liées à la sécurité du modem. Elles sont donc par conséquent à prendre au sérieux et à faire dès que possible. Pour les modems récents, les mises à jour devraient par ailleurs être automatiques.

4. Faire du filtrage par adresse Mac

Une adresse Mac est une adresse stockée dans une carte réseau qui est unique au monde. Le filtrage par adresse Mac consiste donc à indiquer à votre modem que seules les personnes dont la carte réseau contient l’adresse Mac en question sont autorisées à se connecter.

Il y a des avantages comme des inconvénients : La sécurité est assurée dans le sens où vous décidez qui accède au réseau pour de bon, mais vous devrez ajouter des adresses Mac à chaque changement de cartes réseaux ou ajout de périphériques au réseau Wi-Fi.

EDIT: Le Mac spoofing est une technique permettant de modifier son adresse Mac de façon logicielle afin de se faire passer pour une autre machine. Le filtrage par adresse Mac n’est donc pas un vrai principe de sécurité. Merci à Schwarzer de l’avoir précisé.

Pour trouver l’adresse Mac de vos cartes réseaux sous Windows, effectuez la manipulation suivante:

  • Appuyez simultanément sur les touches Windows et R.
  • Tapez « cmd.exe ».
  • Tapez « ipconfig /all »
  • L’adresse Mac de la carte réseau en question se trouve sur la ligne « Adresse physique ».

adressemac

Le filtrage Mac se configure ensuite en fonction de votre fournisseur d’accès, vous devriez trouver l’option dans votre panneau d’administration.

5. Changer le nom du réseau Wi-Fi

Bien que cela ne joue que très peu sur la sécurité du réseau Wi-Fi en elle même, changer le nom du réseau (SSID) par défaut est un moyen d’indiquer aux potentiels pirates que vous prenez votre sécurité au sérieux. Il y a moins de chance qu’on attaque une personne qui semble s’y connaître par rapport à une personne qui semble débutante avec un nom de réseau par défaut.

Cela se fait là encore via votre panneau d’administration.

Lecture complémentaire :

Savoir qui utilise mon Wi-Fi.

Articles similaires

46 Commentaires
Cliquez ici pour ajouter un commentaire

  • merci très intéressant

    Répondre
  • Top, merci ! Par contre, merci de corriger la faute d’orthographe dans le titre : « peu » importe…;-)

    Répondre
    • Merci Carole 😉

      Répondre
      • bon soir michel juste un petit truc bon à savoir vu que tu parle du wifi ici .

        un outil librement disponible permet de duper les utilisateur d’un réseau wifi.
        pour récupérer leur code d’accès et espionner leurs échanges.

        un outil baptisé wiphisher et mis en ligne sur github . automatise le piratage
        des réseaux wifi. via une technique finalement assez simple.

        de type man-in-the middle. il s’agit d’une attaque par social engineering .
        qui contrairement à d’autre méthode .

        ne fait aucun recours à la force brute. c’est une façon simple d’obtenir des code d’accès
        wpa . mécanisme de sécurisation des réseaux sans fil.

        basé sur kali linux . et nécessitant deux interfaces wifi.
        wiphispher commence par désauthentifier les clients connectés.

        à un point d’accès via l’envoie de paquets spécifiques à la borne et aux clients qui s’y connectent.
        ( une méthode déjà connue )

        l’outil copie ensuite les paramètres du ou des bornes ainsi brouillées.
        et présente aux victimes ces point d’accès vérolés.

        tout en assurant la transmission du trafic réseau.
        wiphisher embarque un serveur NAT/ DHCP . il n’y a alors plus qu’à attendre que les
        clients se reconnectent pour récupérer leurs code d’accès.

        wiphisher emploie un serveur web minimaliste qui répond aux requêtes http et https .

        dés qu’une victime demande une page internet wiphisher répond en affichant une page
        réaliste . qui leur demande la confirmation de leur mot de passe wpa.
        en raison d’une mise à jour de firmware sur un routeur.

        un piège dans lequel risque fort de tomber une grande proportion d’utilisateurs.
        et qui permet à l’assaillant d’espionner le trafic des utilisateurs ainsi dupés.

        voilà pour l’info sûr ceux très bonne soirée michel

        Répondre
      • salut michel j’ai fait un petit commentaire sûr un outil utiliser pour le piratage
        wifi . je sait pas si tu la vu ! mais intéressant à savoir .
        sûr ceux je passe sûr un autre genre de problème. car les gens ne font pas toujours
        attention quand il sont connecter en wifi . dans un lieu public.
        qui peut parfois avoir de grave conséquence pour eux. niveau sécurité pour leurs données .

        routeur infecté. plus dangereux encore le routeur auquel vous vous connectez
        peut être lui-même infecté.
        cela peut être dû au routeur du café où vous êtes installé qui est infecté.

        ou que vous vous êtes connecté à un réseau honneypot.
        par exemple lorsque vous vous connectez au réseau wifi d’un centre commercial
        ou d’un mac donald. vous ne pouvez pas être complétement sûr que le réseau wifi auquel
        vous vous connectez est bien celui proposé par l’établissement.

        il est possible pour un hacker de créer un réseau wifi factice.
        avec un hospot mobile infecté qui ressemble en tous points au réseau public officiel.

        sauf que si vous vous y connectez le hacker pourra récupérer toutes vos informations
        de navigation.

        en pratique il existe de nombreux types d’attaques qui restent possibles
        contre vous si vous vous connectez au site de votre banque.

        par exemple le sslstrip permet de détourner des connexion http de façon
        invisible par l’utilisateur. lorsque le site fait la redirection vers le https.

        le logiciel convertis ces liens pour utiliser un alias http ou un alias https.
        en d’autres termes un autre site qui ressemble exactement au site de votre banque.
        cela peut se faire sans interruption et de façon totalement invisible permettant
        au hacker de récupérer toutes les informations dont il a besoin.

        le wifi pineapple est un appareil facile à utiliser qui permet de réaliser ce genre d’attaques.
        lorsque votre ordinateur veux se connecter à un réseau qu’il connait déjà.

        le wifi pineapple va tout de suite détecter cette requête et réponde oui c’est moi
        tu peux te connecter !

        l’appareil dispose ensuite de toutes sortes d’attaques à réaliser sur la victime.

        un hacker malin pourrait mettre en place ce genre de réseau compromis.
        dans un environnement rassemblant de nombreuses cibles de choix.

        comme par exemple dans les cafés proches de la défense à paris.
        ou le salon business d’un aéroport où de nombreu( ses) x. hommes / femmes
        d’affaire se rassemblent tous les jours et se connectent à internet pour
        consulter des données sensibles.

        ce genre d’attaque est peu commun dans le monde d’aujourd’hui mais bel
        et bien possible et encore utilisé.

        je te souhaite une très bonne journée et au plaisir .

        Répondre
  • Bon article Michel, comme toujours. Le seul point où je ne suis pas d’accord c’est la pratique de faire une white liste avec les adresses MAC. De nos jours, ceci n’est plus réellement une sécurité car le MAC Spoofing existe.

    Un expert en sécurité l’expliquer dans une de ses vidéo, si je remet la main dessus, je te la passerais.

    Répondre
  • Une astuce pour compliquer la vie des pirates, mettre des caractères spéciaux et des espaces dans le nom du réseau Wifi. Cela peut paraître anodin mais pas mal de bibliothèques étant faite par des anglophones, la prise en charge de ses caractères est souvent moins efficace et peut complexifier la vie de l’attaquant.

    Répondre
  • salut j’ai un problème j’ai envi d’installer kali linux sous Windows 8. mais sa se bloque toujours su cette partie « détecter le matériel réseau » je ces plus quoi faire .?stp

    Répondre
  • Maintenance informatique
    16 juin 2015 13 h 33 min

    Et oui, il est nécessaire de sécuriser les réseaux wifi parce qu’un réseau sans fil non protégé et non configuré donne lieu aux utilisateurs avoisinants d’utiliser la connexion internet et lancer des attaques. Ces consignes sont ainsi très intéressantes puisqu’elles garantissent un premier niveau de sécurité. Et je suis d’accord avec notre ami x3n… essayez de compliquer un tant soi peu le nom de réseau

    Répondre
  • Bonjour Michel , Cet article est vraiment intéressant. Une question est ce qu’il est possible de rentrer dans un réseau wifi avec la technologie bluetooth ?

    Répondre
  • Similien Samuel
    1 août 2015 18 h 44 min

    Salut michel,merci pource site supercool qui aide les faibles!

    Répondre
  • Similien Samuel
    1 août 2015 18 h 57 min

    Hey michel,ou est ce que je pose des questions!?!J’ai un tas!!!!

    Répondre
  • merci michel pour cette article

    Répondre
  • Bon article Michel, mais il y a une autre chose il faut désactiver WPS dans le modem 🙂

    Répondre
  • Bonjour,
    J’ai un probleme, quelqu un pirate mon wifi, j ai bon change tous les mots de passes du box et du wifi mais rien a faire.
    J ai du meme cache mon ssid et la personne arrive toujours a controler mon routeur et changer le mot de passe de la sorte que je ne peux pas y acceder, je dois le reinitialiser.
    Les mots de passes que j utilise sont tout le temps long et compliques.
    Comment cette personne arrive t elle a pirater mon routeur?
    Merci

    Répondre
    • Bonjour Nagui, avez-vous essayé de changer le mot de passe depuis un autre ordinateur/équipement ? Peut-être qu’un programme sur votre PC récupère toujours la nouvelle clé !

      Répondre
  • >Article très intéressant 😉 En revanche j’ai résolu le problème dans ma chambre d’hôte avec le système wifi facebook wipop, apparemment ils s’occupent de tout.

    Répondre
  • […] Je vous propose l’article suivant pour avoir davantage d’informations : sécuriser son réseau wifi. […]

    Répondre
  • Bonjour
    j’ai cacher mon SSID mais le problème est qu’il y a des pc qui n’arrivent pas à se connecter et pourtant je ne veux pas que mon ssid soit visible. Comment faire?

    Répondre
    • Bonjour, il vous faut faire du filtrage MAC via votre box pour autoriser manuellement les PC

      Répondre
    • C’est une excellente initiative que de cacher le SSID, qui devrait figurer dans cette aide.
      Pour répondre à votre question, il appartient à chaque machine (PC, smartphone, etc) que l’on veut connecter au Wi-Fi de définir le nom du SSID, puisqu’il n’est plus visible. Généralement, en sélectionnant une icone de réseaux sans fil on obtient la liste de ceux qui diffusent le SSID, à la fin de laquelle il devrait y avoir une option marquée « autre réseau » et où on peut entrer les infos (SSID privé + clé WPA).

      Répondre
  • Bonjour,
    Dans votre box, il y a un paramètre qui vous demande si vous voulez cacher votre SSID. C’est sous la forme « VISIBLE » OU « NONVISIBLE » très souvent. C’est encore une solution envisageable.
    Ex responsable sécurité dans l’entreprise qui a mis en place la première liaison optique en France, quand nous organisions des stages de sécurité pour des administrateurs réseaux d’entreprises, notre tactique était la suivante :
    Inviter gratuitement des « hackers » à nos stages et y compris parfois les payer. Ensuite les mettre au défi d’accéder à distance à leur propre réseau d’entreprise qui était supposé être sécurisé. Ils montraient avec quels outils ils y parvenaient, et comme étaient présents les administrateurs réseaux, ils constataient de visu leur degré de « passoire »…et très souvent c’était les plus confiants qui étaient le plus  » passoire »…!
    Une bonne sécurité répond à plusieurs critères :
    Pas de prénom, date de naissance, de mot  » password » ou  » mot de passe  » etc….Un scan de 1 minute aboutirait.
    Avant toute chose que a gamme de caractères soit le plus complet possible, ce qui oblige le logiciel de scan à entreprendre des scans qui peuvent durer plusieurs mois voire plus.
    Le nombre de combinaisons sur des majuscules ou minuscules sera un multiple de 36 ( nombre de lettres de l’alphabet ) et X 2 si le password est une combinaison entre majuscule. et minuscules.
    Si on y ajoute les chiffres c’est encore plus de difficultés. Et quand on y ajoute des caractères spéciaux et des espaces, le délai devient décourageant.
    L ‘étoile ( * ) est la plus rarement utilisée comme caractère spécial, il en est de même avec la Livre Sterling : £ .
    Le Dollar moins en Europe, mais bien plus dans les pays du Dollar ( USA, Australie etc…).
    Il y a aussi le caractère « blanc » à ne pas confondre avec le caractère d’espace… ( Alt 123 si je me rappelle bien).

    Répondre
  • Bonjour,

    « WPA2 pour les matériels supportant le standard 802.11i » ? Cela veut-il dire que des machines anciennes ou avec un OS trop vieux ne peuvent pas passer WPA2 ? Quel âge ne doit pas dépasser la machine & en dessous de quel OS ne faut-il pas descendre ?

    Merci,

    Répondre
  • Encore une fois merci pour votre article Michel,

    Changer son mot de passe par défaut est une manipulation toute simple qui permet cependant de filtrer quelques connexions. Il est aussi préférable de privilégier une WPA à un clé WEB.

    Répondre
  • merci bien mes amis..et plus fort M.MICHELje cherche comment proteger ma connexion WIFI

    Répondre
  • Bonjour, je suis un particulier avec une Livebox et je suis en WPA/WPA2 mixed, c’est plus sécurisé que WPA2-PSK/AES (j’ai toujours cette impression que là où il y a AES c’est plus crypté et sécurisé) ?

    Cordialement

    Répondre
  • Bonjour Michel,

    Article intéressant, j’ai un point d’accès spécialisé le WN203, faisant office de multi-SSID ( qui ont tous un nom et un VLAN ID différent), avec filtrage par adresse MAC, en sus de mot de passe contenant minuscule, majuscule et chiffre…

    Ma question est :

    Sur un switch comme le NETGEAR GS724T v4 (dernière génération donc), que puis-je faire d’autre, à part le filtrage ID par port VLAN, adresse MAC…

    D’autre part, sur 2 des SSID du NETGEAR WN203, il y a 1 tablette de connectée sur chacun d’entre-eux, mais lorsque je mets le paramètre  » Afficher le nom SSID » sur « non », la tablette ne réussit pas à se connecter (bien que le mot de passe et l’adresse MAC soient bien renseigné, pour le client d’une part, et bien identifié pour le point d’accès, d’autre part)…Si j’affiche le SSID, la tablette peut se connecter…

    Je n’ai pas ce problème avec une PS3 ou PS4 pour lesquels le SSID n’est pas affiché…

    As-tu une explication à ce propos ; cela m’ennuie beaucoup, comme tu peux l’imaginer, niveau sécurité…

    Bien évidemment, lorsque les tablettes ne sont pas utilisées, je désactive les points d’accès concernés…

    Si tu connais un modèle de point d’accès qui n’aurait pas cet inconvénient-là, je te serais très reconnaissant de me donner la référence du dit modèle en question :-)))

    Répondre
  • Bonjour Michel,
    Un grand merci pour cet article ! Très intéressant. Un ami m’avait effectivement signalé que le filtrage des accès par adresses MAC n’aide plus vraiment à renforcer la sécurité sur le réseau, alors que cela complique assez considérablement la gestion au quotidien.
    Deux petites questions :
    – Freebox conseille dans la console administrateur d’utiliser WPA(TKIP/AES) alors que tu sembles utiliser WPA(AES/CCMP) qui, d’après Wikipedia est plus récent et plus sécurisé, donc devrait être privilégié. Faut-il croire Wikipedia? Qu’en est-il vraiment de la sécurité relative des deux protocoles et que conseilles-tu d’utiliser?
    – Quand je connecte mon IPad au réseau Wifi, il affiche un warning « Sécurité faible » : « Le WPA n’est pas considéré comme sécurisé. S’il s’agit bien de votre réseau Wi-Fi, configurez votre routeur de façon à ce qu’il utilise le type de sécurité WPA2 Personnel (AES). WPA(TKIP/AES) et WPA(AES/CCMP) sont bien 2 protocoles WPA2 basés sur AES non? Je ne comprends pas la raison de ce warning. As-tu une idée?
    Un grand merci par avance pour ton retour, Julie.

    Répondre
    • Bonjour Julie,
      Ce sont de bonnes questions (techniques) dont les réponses sont amenées à changer avec le temps.
      D’abord, on recommande de garder les protocoles les plus anciens (mais pas trop !) pour cause de compatibilité, ensuite on recommande d’utiliser les derniers protocoles, notamment lorsque des problèmes de sécurité sont détectés. À ce propos, WPA3 est en cours à l’heure de l’écriture de ces lignes, et la réponse se trouvera donc elle-même dépassée bientôt, car on nous recommandera d’utiliser WPA3 cette fois. TKIP a été remplacé par CCMP il y a presque 10 ans, en théorie il n’y a pas de souci avec l’utilisation de l’un ou l’autre, même si par principe on préfère utiliser les dernières technologies. Cela répond également à la deuxième question : peut-être que le message parle de l’utilisation de WPA actuelle et non de WPA2 ? À très bientôt 🙂

      Répondre
  • Merci, sa m’interesse beaucoup!

    Répondre
  • Bonjour,
    Voila mon soucis je viens de rajouté un deuxième routeur wifi au reseau qui est connecté directement de mon box et ça marche bien mais je veux le sécurisé j ai essayé d aller au paramètre de reseau sous windows et le sécurisé mais il marche je sais pas c est quoi le problème.
    Merci

    Répondre
  • bonjour julie bien venue sur le site sa fait plaisir de voir une femme qui parle de cela. sait rare?en tout cas bon petit sujet
    que voila. au niveaux de la sécurité wi-fi dur a voir pour certaines personne. car sa passe par beaucoup de chose.
    aussi bien protocoles que pare-feu . les port ouverts et bien sur le point d’accès. les protocoles de sécurité radio

    mécanismes d’échange et de dérivation des clés sont considérés comme étant les élément apportant le plus de garanties
    quant à la manière de sécuriser un réseau wi-fi. les phases opérationnelles du 802.11.i mise en accord sur la politique
    de sécurité. la norme 802.11.i a inclus dans ses spécifications le mécanisme. permettant à une station sans fil 802.11.i de

    ce rattacher à un point d’accès avec la négociation de la politique de sécurité à adopter pour la suite de l’échange.
    par ailleurs une connaissance pointue des pilotes de carte sans fil et des détail de leur fonctionnement peut etre un plus.
    la mise en place de la plate forme du réseau wi-fi. inped configuration de la sécurité du réseau à travers le point d’accès
    dwl-fooap . installation logique configuration du point d »accès une fois le point d »accès. installé il doit etre configuré

    pour l’utilisation il existe deux manières de paramétrer le point d’accès via un utilitaire en utilisant un cd-rom .
    fournit dans le package ou en configurant une adresse web en utilisant une adresse http. fournit dans le manuel
    d’utilisation de l’équipement. dans les réseaux wi-fi c’est le point d’accès qui joue le role de certificateur.
    le serveur d’authentification il réalise la procédure d’authentification avec le certificateur. et valide ou rejette

    la demande d’accès durant cette phase le certificateur le point d’accès. n’interprète pas le dialogue entre le serveur
    et le terminal.il agit comme un simple relais passif. si la requete d’accès est validée par le serveur le port est commuté.
    dans l’état autorisé et le client est autorisé à avoir un accès complet au réseau. généralement le serveur d’authentification

    utilisé dans les réseaux wi-fi est un serveur radius. afin d’accéder à tout réseau réseau wi-fi il est nécessaire de connaitre
    son identifiant c’est à dire son essid . au début du développement des réseau wi-fi l’essid était transmis en clair
    périodiquement par le point d’accès. dans des trames balises <> de cette façon il était très facile

    de s’associer avec n’importe quel réseau wi-fi. en récupérant l’essid à laide d’un renifleur <> qui permet de
    récupérer tout le trafic réseau qui circule. de nombreux outils de surveillance et d’analyse de trafic pour les réseaux
    sont disponibles sur internet. parmi les célèbres citons kismet airtraf mogne et wi-fi scanner. afin de parer à cette

    faiblesse une nouvelle fonctionnalité à été mise en place.un exemple pour les opérateur le filtrage sur l’adresse ip
    il s’agit pour les opérateur de maintenir une liste d’adresse ip ou de bloc d’adresse ip pour lesquels
    leur routeurs . ne vont pas transmettre les paquets mais simplement les ignorer.ainsi tout échange de données

    passant par un routeur appliquant ce filtrage est impossible.pour veiller à la sécurité de vos donnée il est vivement
    conseillé d’effectuer des sauvegardes régulières . activez la fonction par feu de votre box et de couper votre borne
    d’accès si elle n’est pas utilisée. je vous sait une très bon soiré et au plaisir de lire un nouveau commentaire de votre part .

    Répondre
  • bon soir michel comme toujours un bon petit sujet que voila pour répondre à nagui voici qu’elles technique utilisées .
    par les pirate exemple 1 pour s’introduire dans un réseau filaire il faut s’y relier physiquement. en revanche dans un réseau
    sans fil cette action est beaucoup plus discrète. tout voisin ou passant se trouvant dans la zone de couverture.

    du réseau peut potentiellement s’y raccorder cette faculté est d’autant plus genante . qu’a l’inverse de ce qui se passe en
    filaire l’intrus n’est pas forcément visible. de ce fait libre a lui donc de fouiner sur les disques durs. des pc raccordés

    au réseau ou d’utiliser la connexion internet à mauvais escient. 2 cas les attaques bluetooth la quasi totalité des gsm
    ainsi qu’un certain nombre de pda laptops etc. on la faculté de se connecter à un réseau bluetooth. cette fonctionnalité
    très pratique permet par exemple d’échanger très rapidement des données. entre 2 appareils elle est ainsi très couramment

    utilisée pour connecter un gsm . à une oreillette sans fil ainsi si une personne malintentionnée. utilise la fonctionnalité
    bluetooth d’un appareil elle peut aisément profiter de tout les contacts du téléphone. lire les message échanger écouter
    les conversations voire meme passer des appels gratuitement. les ordinateurs et pda communiquent souvent par

    bluetooth des informations peuvent alors etre échangées comme les coordonnées de contacts ou des message .
    e_mail il serait alors possible de les intercepter. un autre exemple peut etre l’utilisation de clavier buletooth avec des
    des possibilités d’interception des frappes. sur le clavier par un attaquant externe et faisant office de keylogger.

    très dangereux de fait de nombreux logiciels permettant d’exploiter les failles bluetooth sont disponibles sur internet.
    3 exemple l »attaque wi-fi probablement la plus utilisée est le wardriving cette attaque facile et très répandu.

    consiste à rechercher les réseaux sans fil détectables et accessibles. depuis la voie public.pour ce faire le wardriver
    se promène équipé d’un terminal mobile wi-fi ordinateur portable pda smartphone avec une antenne sans fil.
    et éventuellement une sonde gps. permettant la géo localisation des réseaux détectés. ceci afin de capter

    les réseaux wireless existant dans les environs et de les cartographier. le terme warchalking désigne quant à lui
    le fait de tagger les lieu ou des réseau wi-fi on été découverts. par wardriving. on peut cartographier les accès wi-fi

    dans le but de trouver des accès non sécurises pouvant etre exploités. afin de détourner une connexion à son avantage
    et éventuellement de pouvoir surfer gratuitement sur internet. ou écouter ce qui se passe sur le réseau pour notamment
    y voler des informations.

    Répondre
  • bonjour nagui je pense qu’il doit utilisé un faut point d’accès pour avoir une si grande. facilité a te pirater tait pilote
    de carte sans fil son t’il bien à jours a tu vue aussi les ports ouverts. et service qui tourne. sur ta machine
    le point d’accès et t’il bien celui que tu pense? pour na part je pense qui doit utilisé un programme de controle a distance.
    pour avoir autant de facilité. ou bien un logiciel espion qui lui sert à voir tout ce que tu fait sur ta machine. michel peut te dire sa
    mieux que moi en tout cas je te souhait bon courage.

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu