Forum des Condylures resuscités
General Motors => Informatique => Discussion démarrée par: zatane le 10/02/09 14:21
-
Bon j'y connais pas grand chose en access point, tout ce que je sais faire c'est les péter, pas en créer §§
Sauf que mon nouveau routeur accueille maintenant une carte atheros du coup let's go §§
Pour le cryptage WPA :
Le mode utilisé c'est PSK ou Entreprise ? J'ai choisis le premier pour le moment.
La version j'ai choisi WPA+WPA2
Le cipher, TKIP, AES/CCMP ou TKIP+AES/CCMP ?
Le PSK j'ai pris un truc de 63 chars de long style : E9641633EED34C980FEAB226AD70C47E5257233BE36FC5A0E4B5EF614A3540E
Le SSID je choisis quel genre de truc ?
-
Ah SSID c'est juste le nom, m'kay §§
-
Bon et bien après avoir activé le DHCP sur cette interface et modifié le firewall ca marche nikel !
-
encore heureux :o
-
J'ai plus qu'à acheter un EEE maintenant... :d
-
[:facepalm]
-
C'était une condition préalable nécessaire (mais pas suffisante) :o
-
perso j'activerai jamais un DHCP sans filtrage MAC [:cupra]
-
Bon puisque ton topic a servi à rien :o
Pourquoi avec mon WRT54GL flashé en DD-WRT j'arrive pas à le faire marcher en mode client bridged et récupérer le wifi de ma freebox pour le rebalancer sur le switch ?
-
Autant ya pas de DHCP sur mon reseau filaire autant la RAB, de toute facon si un mec pete le truc je lui offre un acces net sans pb §§
-
Meme quand je fais tourner IPerf entre mon ordi perso > le nouveau routeur > l'ancien routeur > un serveur de test ca bride à 22mega, cad la limite cpu de mon ancien routeur... Et parfois à 4mega, car le nouveau cpu qui est dans les choux. J'ai pas encore trouvé quand ca se produit, mais il faut avoir fixé ca avant de le mettre en prod !
-
Bon va falloir être systématique :
#!/usr/bin/python
# coding=utf-8
import os, time
while 1:
print time.strftime("%X")
print os.system("iperf -c neutron1")
print ""
time.sleep(60)
-
IPerf le fait déjà au passage :d Et pourtant j'avais lu le man :d
-
Meme le debit tombe exactement 30min apres avoir redemarré les interfaces ! Interessant !
-
vous etes combien a vous parler ?
-
THOUSAND OF THEM §§
-
Over 9000 §§
-
Non mais ca me fait un log pour la prochaine fois que je chercherai :o
-
Bon c'est une option du bios qui pense le pc inactif et passe le cpu à 1% ! Forcement à 1% il peut pas traiter plus de 4 mega le pauvre piti !
-
Passer d'une conf à base de pentium 150 à une à base de pentium 166 me fait passer de 23 Mbits/sec à 46.5 Mbits/sec en local ! Ca me filerait presque une petite érection !!
-
Bon j'ai rajouté un filtrage mac, m'enfin pour casser souvent des wifi je sais d'expérience que cela ne sert strictement à rien...
-
Bon j'ai rajouté un filtrage mac, m'enfin pour casser souvent des wifi je sais d'expérience que cela ne sert strictement à rien...
ca evite de pomper trop de BP avec une clé qui sert a rien :o
-
?!
-
la clé wpa ou wep ca booffe pas de bande passante ? [:topacdebiere]
-
Je comprend pas ce que tu veux dire en fait :D
D'ailleurs demain matin je vais bouffer en détail la doc réseau sur le wifi, ca sera instructif !
-
le fait de mettre une clé WPA ou une clé WEP ou tout autre cryptage ... ca ne fait pas perdre de la bande passante ?
j'ai le souvenir avec mon defun WRT54G d'avoir plus de débit entre 2 machines sans clé de cryptage qu'avec ... spoor ca que j'dis ca ^^
-
la clé wpa ou wep ca booffe pas de bande passante ? [:topacdebiere]
bah euh non, a la limite ca bouffe du CPU sur ta borne mais pas de bande passante ou alors c'est minime :D
-
Avec PSK (pre-shared key) les clés doivent être échangées avant non ? Donc décryptage à chaque bout mais stoo. Du coup juste cpu et pt'etre packet un peu plus gros mais bon...
Enfin j'en sais rien j'ai pas encore lurké ca !
-
la clé wpa ou wep ca booffe pas de bande passante ? [:topacdebiere]
ué, mais si tu enlèves, certes on peut plus se connecter bêtement a l'access point (même si on a 30mn a perdre dans google on apprend comment faire sauter ça :o)
mais avec une bonne clé usb et un pauvre soft opensource largement distribué on peut sniffer absolument TOUT ce qui passe entre ton AP et ton pc [:djoce]
Donc a la limite je préfère perdre un peu de débit :o
-
ué, mais si tu enlèves, certes on peut plus se connecter bêtement a l'access point (même si on a 30mn a perdre dans google on apprend comment faire sauter ça :o)
mais avec une bonne clé usb et un pauvre soft opensource largement distribué on peut sniffer absolument TOUT ce qui passe entre ton AP et ton pc [:djoce]
Donc a la limite je préfère perdre un peu de débit :o
tu peux l'faire aussi si tu fait sauter la clé non ?
-
Si tu as la clé tu peux décoder à la volée ce que tu sniff ouai. Très simple de récup tout un tas d'info sur un mec pendant qu'il surf de cette facon...
-
donc la clé ca sert a rien [:spamafote]
-
oO
-
Heu mais en fait ce que je ne capte pas, dit moi si je me trompe : c'est que tu préconises l'usage d'un wifi non crypté ?
Ce que je dis moi c'est qu'il faut une protection la plus forte possible, mais que les protections faibles sont cassables, et une fois cassé c'est comme si on avait rien. Mais tant que la protection tient c'est tout bon !
-
si quelqu'un veut casser ta protection ... il la cassera [:spamafote]
Apres c'est sur que mettre une protection solide ca decouragera les noobs ... mais ces memes noobs sont deja decouragés par un filtrage MAC non ?
-
Comparé à la longueur de clé WPA et plus encore les chars randoms qui la constitue je t'accorde le fait que les autres protections sont inutiles.
Sauf que, sauf que ca peut etre pas mal d'ajouter un filtrage mac (qui fait que tant qu'on ne me prend pas à surfer en wifi on ne connait pas d'adresse mac associé à usurper) voir carrément à masquer le ssid. Je ne sais pas trop comment se passe la politique des packets rejetés mais ca peut pt'etre joué à perdre moins de perf lors d'une injection...
Pour cette derniere affirmation la encore faut que je me documente, pour le moment je en connais que le coté cassage, pas la théorie qui ne concerne pas cet aspect directement...
-
Et pour casser un clé WPA de 63 bits construite avec un bon générateur pseudo aléatoire pour le moment il faut y aller.
Et mon routeur n'est pas une livebox, ya pas de bluetooth activé avec 0000 en code d'assos puis admin/admin pour entrer dans l'interface sur http://192.168.1.1/ et récupérer la belle clé WPA :d
-
:D
-
donc la clé ca sert a rien [:spamafote]
si quelqu'un veut casser ta protection ... il la cassera [:spamafote]
Apres c'est sur que mettre une protection solide ca decouragera les noobs ... mais ces memes noobs sont deja decouragés par un filtrage MAC non ?
Bah c'est a dire que
Avec une clé WEP, c'est facilement pétable, mais faut s'y attarder 2 minutes, une fois pété, on peut acceder & décoder tes transmissions
avec une clé WPA2-PSK de 64/128chars ce sera long, très long, voir impossible (si ta clé est du genre "&5'4'('-1(è7-*/' '(g(tgg(5y"), c'est potentiellement très dur (pas impossible, on est jamais a l'abri d'une faille routeur ou du protocole, mais pour l'instant yen a pas) d'acceder a quoi que ce soit ou de lire tes communications !
par contre, si tu ne met QU'UN filtrage mac, c'est pétable aussi vite que le WEP si tu est présent (ordi connecté, détecté, usurpation de l'@ mac, paf t'en a pour 5min)
Sauf que même sans chercher a craker, avec une bonne clé et juste ethereal/wireshark sans rien chercher a cracker on accède a toute la communication, et silencieusement
En gros sans t'en appercevoir, un mec peut très bien voir ce que tu vois et ce que t'écris, sans même chercher a rentrer sur le réseau, sans même etre détectable, sans même avoir de compétence particulière
Pour moi c'est bien plus grave que le simple accès
Perso je préfère 100x qu'un mec ayant réussi a peter mon wpa2 me pique 4Mbps pour jouer
plutot qu'un autre kevin a 800m puisse en deux clics sur son poste de travail et sans intrusion lire mes mails et ce que je poste, ainsi que les mdps de condy par exemple qui passe en clair :o
-
Bah c'est a dire que
Avec une clé WEP, c'est facilement pétable, mais faut s'y attarder 2 minutes, une fois pété, on peut acceder & décoder tes transmissions
avec une clé WPA2-PSK de 64/128chars ce sera long, très long, voir impossible (si ta clé est du genre "&5'4'('-1(è7-*/' '(g(tgg(5y"), c'est potentiellement très dur (pas impossible, on est jamais a l'abri d'une faille routeur ou du protocole, mais pour l'instant yen a pas) d'acceder a quoi que ce soit ou de lire tes communications !
par contre, si tu ne met QU'UN filtrage mac, c'est pétable aussi vite que le WEP si tu est présent (ordi connecté, détecté, usurpation de l'@ mac, paf t'en a pour 5min)
Sauf que même sans chercher a craker, avec une bonne clé et juste ethereal/wireshark sans rien chercher a cracker on accède a toute la communication, et silencieusement
En gros sans t'en appercevoir, un mec peut très bien voir ce que tu vois et ce que t'écris, sans même chercher a rentrer sur le réseau, sans même etre détectable, sans même avoir de compétence particulière
Pour moi c'est bien plus grave que le simple accès
Perso je préfère 100x qu'un mec ayant réussi a peter mon wpa2 me pique 4Mbps pour jouer
plutot qu'un autre kevin a 800m puisse en deux clics sur son poste de travail et sans intrusion lire mes mails et ce que je poste, ainsi que les mdps de condy par exemple qui passe en clair :o
Ca c'est le pire !