ninfosman

Comment cracker une clé wifi WPA ?

Il suffit de demander à deux chercheurs qui ont réussi à casser la protection WPA d’un réseau wifi en 15 minutes seulement ! Il s’agit là du mode de protection le plus répandu des réseaux wifi actuels. Après la protection par clé WEP, voici la protection par clé WPA qui tombe à son tour (hors attaque longue par dictionnaire)…

D’ici peu de temps sur le net ?

La méthode consiste à se faire tout d’abord envoyer une grande quantité de données par le routeur Wifi ciblé. Ensuite, les chercheurs ont élaboré un procédé mathématique pour trouver la clé WPA grâce aux paquets de données récoltés. Le calcul prend entre 12 et 15 minutes, selon Erik Tews et Martin Beck, les deux compères à l’origine de l’astuce.


Clé WEP crackée

Nul doute qu’on devrait retrouver leur méthode d’ici peu de temps sur le net.

Après l’annonce de la pollution d’adresse IP sur les trackers de The Pirate Bay, voici encore un fait qui risque de fragiliser la loi HADOPI (suspension de votre abonnement internet si trois téléchargements illégaux sont détectés). En effet, il semble très probable que de nombreux foyers reçoivent des avertissements (et plus) alors qu’ils n’ont absolument rien téléchargé d’illégal !

Pour vous protéger contre cette future possibilité de cassage de votre clé réseau, je vous conseillerais de mettre en place une protection par adresse MAC.

Source : pcinpact

ninfosman, le 9 novembre 2008

Tu as la possibilité de nous suivre via RSS Feed !

  1. La protection par adresse MAC n’est pas une solution, nombre de cartes reseaux permettent à l’utilisateur competant de choisir sa propre adresse MAC, ce qui était d’ailleur déjà utilisé lors d’attaque sur réseau WIFI protégés par le protocole WEP.
    Vive l’ethernet!

    Petit rappel: A l’origine, l’adresse MAC est un identifiant unique associé à la carte réseau lors de sa fabrication.

  2. Comment on fé pour craquer une clé wep ?

  3. grossomodo, on écoute les transferts entre emeteur et recepteur, et des logiciels reperent les informations récurentes, puis en déduisent leurs corespondances posible (un E à beaucoup plus de chance d’apparaitre qu’un Z). Une fois le code decryté, on se fait passer pour le pc cible en changeant l’@ IP et MAC (si necessaire).

    Ces information sont évidament à but éducatif, si vous souhaitez testez, assurez vous du consentement de votre cible, ou effectuez le sur votre propre réseau ! :D

    exemple linux: http://www.dailymotion.com/relevance/search/wep/video/x73nju_capture-wep-en-1-mn_tech

    Le fait de piquer la connection wifi permet bien plus que d’avoir une connection gratuite à internet, sur orange par exemple, vous pouvez consulter directement les courriels de la cible, ou acheter des films VOD sans aucun soucis (meme pas de code, “vous” êtes déjà identifié), sans parler du fait qu’on remonteras certainement jusqu’à la cible en cas de problème, et pas l’attaquant (enfin si vous restez un tantinet discret).