Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1080 connectés 

  FORUM HardWare.fr
  Windows & Software

  se reconnecter sur un reseau wifi dont le ssid est caché

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

se reconnecter sur un reseau wifi dont le ssid est caché

n°2418270
thierry_b
Posté le 24-05-2006 à 02:38:03  profilanswer
 

Bonjour,

 

J'ai un routeur wifi chez moi et je cache le ssid de mon réseau wifi.

 

Le problème c'est qu'apparemment le portable de ma soeur qui est sous
XP, de temps en temps perd la connexion wifi.

 

Et à chaque fois, je suis obligé de décacher mon sid, pour qu'elle
puisse voir mon réseau dans la liste des réseaux detectés par le client
wifi intégré à XP.

 

Comment faire pour la reconnecter à mon réseau wifi par le client XP,
sans pour autant afficher mon ssid?

 

Apparemment, le client Xp, est censé se connecter automatiquement aux
réseaux wifis favoris, mais bon, quand elle perd la connexion la seule
solution pour moi, c'est de réafficher mon ssid, qu'elle refasse une
recherche dans la liste des réseaux qu'elle detecte, et que donc elle se
connecte à mon réseau.

 

S'il y a avait une autre méthde, sachant que biensure, je connais mon
ssid, ca serait plus simple  :-)

 

Merci  :-)

 

A+

mood
Publicité
Posté le 24-05-2006 à 02:38:03  profilanswer
 

n°2418333
glassman
C'est pas faux
Posté le 24-05-2006 à 09:19:59  profilanswer
 

Tu as vérifié dans les paramètres avancés de connection que ton réseau est en premier, et tu as coché la case "Se connecter automatiquement à mes réseaux favoris" ?
 
J'avais le même genre de soucis lorsqu'un second réseau se présentait, et que j'avais eu le malheur de cliquer dessus: il était dans mes favoris. La seule solution: le virer des favoris.


Message édité par glassman le 24-05-2006 à 09:21:13
n°2418334
ShonGail
En phase de calmitude ...
Posté le 24-05-2006 à 09:22:18  profilanswer
 

Salut,
 
cacher son SSID n'est pas une sécurité très efficace. Ton WLAN est-il crypté plutôt ? WEP, WPA ?

n°2418384
priam1
Posté le 24-05-2006 à 10:14:24  profilanswer
 

ShonGail a écrit :

Salut,
 
cacher son SSID n'est pas une sécurité très efficace. Ton WLAN est-il crypté plutôt ? WEP, WPA ?


Ca non plus ce n'est pas une sécurité ... Une clé WEP ou WPA est "crackable" en moins de 5 minutes.
 
Ce qu'il faut c'est en effet cacher le SSID, utiliser le cryptage (WPA de préférence ou même WPA2 si fournit) mais aussi et surtout  
activer la liste de contrôle par MAC adresse et DHCP en limitant le nb de connexions simultanées (réservation d'adresse). Et surveiller les logs régulièrement.
 
Une autre règle aussi importante: éviter d'utiliser les configuration par défaut. Par exemple les Netgear ont pour adresse IP par défaut 192.168.0.1. Donc première chose à faire: changer cette adresse IP. Par exemple en 192.168.30.1 (à vous de choisir ...). Puis configurer DHCP avec ce même réseau.
 
Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes
les fonctionnalités de sécurité offertes dans les routeurs.

Message cité 2 fois
Message édité par priam1 le 24-05-2006 à 10:19:54
n°2418395
Requin
Posté le 24-05-2006 à 10:22:46  profilanswer
 

Une clef WPA bien choisie crackable en 5 minutes ? Chiche ! Soit tu as une puissance de calcul importante et j'en déduis que tu es bien riche, soit tu es mal renseigné. Faut arrêter de déconner, même un clef WEP, connue pour avoir quelques faiblesses au niveau du IV et d'un possible replay tient la route.
 
Mettre en place du WPA-PSK est largement suffisant pour un particulier, il est inutile d'utiliser du filtrage MAC, de masquer son SSID ou de limiter le pool DHCP.
 
Il faut un peu arrêter la parano !

n°2418410
priam1
Posté le 24-05-2006 à 10:38:18  profilanswer
 

Requin a écrit :

Une clef WPA bien choisie crackable en 5 minutes ? Chiche ! Soit tu as une puissance de calcul importante et j'en déduis que tu es bien riche, soit tu es mal renseigné. Faut arrêter de déconner, même un clef WEP, connue pour avoir quelques faiblesses au niveau du IV et d'un possible replay tient la route.
 
Mettre en place du WPA-PSK est largement suffisant pour un particulier, il est inutile d'utiliser du filtrage MAC, de masquer son SSID ou de limiter le pool DHCP.
 
Il faut un peu arrêter la parano !


Comme tu le dis toi même, on parle des particuliers. Donc la clé choisie sera forcément faible au niveau securité (sans compter le fait que 60% des utilisateurs wifi n'utilisent pas le cryptage ...). Et je te certifie qu'avec mon pauvre petit PC sous linux, il est possible de cracker 90% des mots de passe.
 
Une dernière remarque: non je ne déconne pas, j'affirme juste que c'est TOI qui n'y connait rien en sécurité  ;).  Et ce serait bien que tu t'abstiennes de donner de mauvais conseils aux internautes qui essaient de faire un effort pour comprendre les avantages et inconvénients du wifi et qui s'interrogent sur les problèmes éventuels liés à la sécurité.

n°2418430
Requin
Posté le 24-05-2006 à 11:03:16  profilanswer
 

Au lieu d'indiquer des méthodes qui ne sécurisent en rien, mais donnent l'illusion de sécurité, explique plutôt comment choisir ou générer une clef WPA qui tient face à une attaque en force brute !
 
- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.
- Limiter le pool DHCP est inutile : il est assez simple de deviner une configuration IP (sans parler des utilitaires adéquats pour la découvrir), de plus un serveur DHCP ne fournit aucun mécanisme de sécurité ou d'authentification. Alors ne pas obtenir une IP automatiquement comme mesure de sécurité c'est vraiment minable.
- Masquer le SSID est inutile : le SSID fait partie du traffic normal et en supposant qu'il n'y ait pas de cryptage ou même un cryptage WEP, il apparaîtrait en clair dans le "beacon" lors de l'association d'un client avec l'AP. Donc même un SSID compliqué et soit disant difficile à deviner est facilement compromis, alors même qu'il n'est plus broadcasté à intervalles réguliers.
 
Après c'est sûr que sur une clef WPA-PSK de ce genre : 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg tu vas faire une attaque par dictionnaire avec ton petit "linux" en 5 minutes et la trouver !

Message cité 2 fois
Message édité par Requin le 24-05-2006 à 11:09:16
n°2418442
moldar
Eleveur de saltices
Posté le 24-05-2006 à 11:11:20  profilanswer
 

priam1 a écrit :

Comme tu le dis toi même, on parle des particuliers. Donc la clé choisie sera forcément faible au niveau securité (sans compter le fait que 60% des utilisateurs wifi n'utilisent pas le cryptage ...). Et je te certifie qu'avec mon pauvre petit PC sous linux, il est possible de cracker 90% des mots de passe.
 
Une dernière remarque: non je ne déconne pas, j'affirme juste que c'est TOI qui n'y connait rien en sécurité  ;).  Et ce serait bien que tu t'abstiennes de donner de mauvais conseils aux internautes qui essaient de faire un effort pour comprendre les avantages et inconvénients du wifi et qui s'interrogent sur les problèmes éventuels liés à la sécurité.


 
Oui, effectivement si tu as plusieurs années devant toi.
Sinon +1 avec Requin
D'autant plus que XP a du mal a détecter les réseaux wifi au SSID caché.

n°2418475
thierry_b
Posté le 24-05-2006 à 11:35:49  profilanswer
 

Re,
 
Je vais voir de ce coté pour ma soeur.
 
Apparemment, d'après ce que j'ai entendu, le wpa avec une passphrase difficile est quand même assez dure à casser...mais bon, moi je suis en wpa2.
 
La Wpa entreprise aussi à l'air sympa avec un serveur radius (openwrt power lol), je connais pas trop mais vu que c'est avec des certificats, je pense que ca rendrait le crackage encore plus infaisable lol.
 
C'est sure de cacher son ssid, n'est pas une super secu, pq il peut quand même apparaitre, avec d'autres softs de sniff dont on m'a parlé, de même mùais bon, c'etait juste histoire d'être plus discret lol.
 
Mais bon, c'est juste que je trouvais couilon de décacher et recacher son réseau wifi lol.
 
Merci en tout cas d'avoir pris la peine de répondre.
 
Bonne journée :-)

n°2418478
moldar
Eleveur de saltices
Posté le 24-05-2006 à 11:38:27  profilanswer
 

Dans ton cas, un serveur Radius semble être la bonne solution  :o
Laisse le visible ton SSID !


Message édité par moldar le 24-05-2006 à 11:38:57
mood
Publicité
Posté le 24-05-2006 à 11:38:27  profilanswer
 

n°2418489
Pandinus2k​4
Posté le 24-05-2006 à 11:45:03  profilanswer
 

Citation :

Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes  
les fonctionnalités de sécurité offertes dans les routeurs.

 
 
Pour un particulier c'est peut-être pas le but de coller toute la sécurité possible. Après effectivement la plus grande faille c'est l'utilisateur, donc la vulnérabilité de ta clé WEP ou ta passphrase WPA dépend bien sûr de la clé choisie.
 
 
Cacher le SSID n'est pas très efficace, et le problème que tu rencontres est un défaut connu de cette sécurité. Choisis juste une bonne passphrase WPA et puis ça roule. Au pire rajoute le MAC Filtering ... Dans tous les cas rien n'est secure à 100 % et il ne faut pas céder à la paranoia ...

n°2418525
priam1
Posté le 24-05-2006 à 12:04:11  profilanswer
 

Requin a écrit :

Au lieu d'indiquer des méthodes qui ne sécurisent en rien, mais donnent l'illusion de sécurité, explique plutôt comment choisir ou générer une clef WPA qui tient face à une attaque en force brute !
 
- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.
- Limiter le pool DHCP est inutile : il est assez simple de deviner une configuration IP (sans parler des utilitaires adéquats pour la découvrir), de plus un serveur DHCP ne fournit aucun mécanisme de sécurité ou d'authentification. Alors ne pas obtenir une IP automatiquement comme mesure de sécurité c'est vraiment minable.
- Masquer le SSID est inutile : le SSID fait partie du traffic normal et en supposant qu'il n'y ait pas de cryptage ou même un cryptage WEP, il apparaîtrait en clair dans le "beacon" lors de l'association d'un client avec l'AP. Donc même un SSID compliqué et soit disant difficile à deviner est facilement compromis, alors même qu'il n'est plus broadcasté à intervalles réguliers.
 
Après c'est sûr que sur une clef WPA-PSK de ce genre : 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg tu vas faire une attaque par dictionnaire avec ton petit "linux" en 5 minutes et la trouver !


 
T'as du faire des études scientifiques toi. Tu commences à expliquer qu'on à faire à des particuliers et qu'il ne faut pas être parano  et tu finis par dire qu'il faut utiliser une clé de type "5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg"  :sarcastic:  Excuse moi mais je donnais des conseils SIMPLES afin d'éviter les intrusions dont sont de plus en plus victimes les particuliers.
 
Mais bon je vois que Mr le prix Nobel en informatique veut étaler sa science donc vas-y même si tout le monde s'en fout.

n°2418616
Requin
Posté le 24-05-2006 à 13:39:35  profilanswer
 

Simples conseils, mais mauvais conseils !
 
En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.
 
A l'heure actuelle pour un particulier avec son AP la seule qui tient bien la route est d'utiliser du WPA-PSK (ou WPA2-PSK qui lui force l'utilisation d'AES à la place de TKIP).
 
Mais pour que la sécurité soit correcte il est important que la clef initiale de cryptage ne puisse pas être devinée ou trouvée par une attaque de type dictionnaire (ou hybride). Raison pour laquelle faire appel à un générateur pseudo-aléatoire, plutôt que de saisir un mot ou une phrase, est une bonne idée.
 
Des outils pour générer des chaînes de caractères il en existe des tonnes. Et nombres de sites Web proposent de générer une clef directement :
- http://www.yellowpipe.com/yis/tool [...] erator.php
- http://www.speedguide.net/wlan_key.php
- https://www.grc.com/passwords.htm
- ...
 
 

n°2418637
moldar
Eleveur de saltices
Posté le 24-05-2006 à 14:12:29  profilanswer
 

priam1 a écrit :

T'as du faire des études scientifiques toi. Tu commences à expliquer qu'on à faire à des particuliers et qu'il ne faut pas être parano  et tu finis par dire qu'il faut utiliser une clé de type "5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg"  :sarcastic:  Excuse moi mais je donnais des conseils SIMPLES afin d'éviter les intrusions dont sont de plus en plus victimes les particuliers.
 
Mais bon je vois que Mr le prix Nobel en informatique veut étaler sa science donc vas-y même si tout le monde s'en fout.


 
 :lol:  
On est pas encore vendredi pourtant, même si ça y ressemble ...


Message édité par moldar le 24-05-2006 à 14:26:48
n°2418649
vrobaina
Hecho a Mano
Posté le 24-05-2006 à 14:24:45  profilanswer
 

Requin a écrit :

Simples conseils, mais mauvais conseils !
 
En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.
 
A l'heure actuelle pour un particulier avec son AP la seule qui tient bien la route est d'utiliser du WPA-PSK (ou WPA2-PSK qui lui force l'utilisation d'AES à la place de TKIP).
 
Mais pour que la sécurité soit correcte il est important que la clef initiale de cryptage ne puisse pas être devinée ou trouvée par une attaque de type dictionnaire (ou hybride). Raison pour laquelle faire appel à un générateur pseudo-aléatoire, plutôt que de saisir un mot ou une phrase, est une bonne idée.
 
Des outils pour générer des chaînes de caractères il en existe des tonnes. Et nombres de sites Web proposent de générer une clef directement :
- http://www.yellowpipe.com/yis/tool [...] erator.php
- http://www.speedguide.net/wlan_key.php
- https://www.grc.com/passwords.htm
- ...


 
 
 :jap:

n°2418662
ShonGail
En phase de calmitude ...
Posté le 24-05-2006 à 14:42:42  profilanswer
 

priam1 a écrit :

Ca non plus ce n'est pas une sécurité ... Une clé WEP ou WPA est "crackable" en moins de 5 minutes.
 
Ce qu'il faut c'est en effet cacher le SSID, utiliser le cryptage (WPA de préférence ou même WPA2 si fournit) mais aussi et surtout  
activer la liste de contrôle par MAC adresse et DHCP en limitant le nb de connexions simultanées (réservation d'adresse). Et surveiller les logs régulièrement.
 
Une autre règle aussi importante: éviter d'utiliser les configuration par défaut. Par exemple les Netgear ont pour adresse IP par défaut 192.168.0.1. Donc première chose à faire: changer cette adresse IP. Par exemple en 192.168.30.1 (à vous de choisir ...). Puis configurer DHCP avec ce même réseau.
 
Le système sécurisé parfait n'existe pas. Ce qu'il faut c'est se rapprocher le + possible du système invulnérable en utilisant toutes
les fonctionnalités de sécurité offertes dans les routeurs.


 
 
Pour causer de ce que je connais, tu ne craques pas une clé WEP en cinq minutes. Quelques dizaines de minutes pour une clé 64bits avec traffic réseau soutenu et un signal fort.
Et on peut ne pas y arriver du tout si l'on a pas de chance. J'ai déjà vu des captures de plusieurs millions de Vecteurs d'Initialisation qui ne donnaient pas de clé.
 
Quant au WPA, il n'est tout simplement pas crackable à l'heure actuelle.
On peut simplement tenter de s'authentifier en brute force. Bien sûr, pour peu que la passphrase soit un minimum compliquée ou carrément entrée en héxa, cela devient impossible.
 
Enfin je réitère que cacher le SSID et mettre un fitrage MAC ne servent à rien puisque sans même connaitre la clé, on peut récupérer ces infos par simple capture de trame.
Changer la plage IP n'est pas terrible non plus puisque une fois la clé connue, il suffit de décrypter les trames ou carrément d'en recapturer pour voir les IP sur le WLAN.
 
Donc conclusion, que les experts de la partie ont eu avant moi, simple utilisateur : Seul un cryptage WPA avec passphrase correct est gage de sécurité. Le reste c'est de la légende.

n°2418680
priam1
Posté le 24-05-2006 à 15:05:46  profilanswer
 

Requin a écrit :


En sécurité informatique le cumul de 10 méthodes bancales pour sécuriser qqch ne fait pas une bonne solution de sécurité. Une seule solution, mais efficace, est nettement préférable.


N'importe quoi !  
 
Premièrement les méthodes que j'ai proposées (qui sont celles que tout le monde recommande) ne sont pas "bancales" même si elle peuvent être détournées.  
Deuxièmement donc d'après toi l'emploi de WPA seul est plus sécurisé que WPA + contrôle d'accès par Mac addresse +  non diffusion SSID + changement de l'@Ip du routeur par défaut ?
Si cela demande plus d'effort et plus de temps pour s'introduire sur le réseau, cela veut bien dire que c'est mieux sécurisé non ?
 
Je suis curieux de connaître ta formule qui va me prouver le contraire ...
 
Et puis si configurer 3 paramètres c'est céder à la paranoia, j'espère (pour ta société) que tu n'es pas expert en sécurité informatique  :ouch:  !!!!
 
Enfi je n'ai jamais nié l'intérêt d'utiliser des clés complexes. J'ai juste mis en évidence l'incohérence de tes propos : "il ne faut pas tomber dans la paranoia" puis 2 lignes après "il faut utiliser des clé complexes de ce genre 5CUgcGqrS,L8GQbmYCxPv,,M7Loj&Zz1lJhCZM%$KE/beaC3m-RW&Ot3kXlg&Zg".


Message édité par priam1 le 24-05-2006 à 15:08:16
n°2418689
LaTeX_
Pôôôpaa !
Posté le 24-05-2006 à 15:11:21  profilanswer
 

3 couches de sécurité dont 2 bidons, çà revient à une seule couche réelle de sécurité [:dawa]

n°2418691
moldar
Eleveur de saltices
Posté le 24-05-2006 à 15:14:32  profilanswer
 

[:parisbreizh]

n°2418692
priam1
Posté le 24-05-2006 à 15:15:15  profilanswer
 

LaTeX_ a écrit :

3 couches de sécurité dont 2 bidons, çà revient à une seule couche réelle de sécurité [:dawa]


Envoie ton CV au FBI, car a priori il ne pense pas comme toi et sont plutôt de mon avis. Ca leur apporterait un esprit neuf  ;)

n°2418695
moldar
Eleveur de saltices
Posté le 24-05-2006 à 15:18:59  profilanswer
 

Je pense qu'on devrait tous faire appel au FBI pour sécuriser nos réseaux persos.
 :o

n°2418702
vrobaina
Hecho a Mano
Posté le 24-05-2006 à 15:26:50  profilanswer
 

[:delarue]  
 
J'suis sur le cul, je savais pas que l'on avait sur ce forum un spécialiste de la sécurité Wifi, capable de casser une cle WPA en 5 minutes......

n°2418704
ShonGail
En phase de calmitude ...
Posté le 24-05-2006 à 15:30:57  profilanswer
 

Disons que cumuler le non broadcast du SSID + le filtrage MAC + une plage d'IP fixes peu habituelle est utile dans le cas d'un cryptage WEP
 
Mais dans le cas d'un cryptage WPA, c'est superflu.

n°2418706
priam1
Posté le 24-05-2006 à 15:31:38  profilanswer
 

vrobaina a écrit :

[:delarue]  
 
J'suis sur le cul, je savais pas que l'on avait sur ce forum un spécialiste de la sécurité Wifi, capable de casser une cle WPA en 5 minutes......


Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)

n°2418713
ShonGail
En phase de calmitude ...
Posté le 24-05-2006 à 15:39:40  profilanswer
 

priam1 a écrit :

Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)


 
 
En région parisienne, la majorité des WLAN que je croise sont désormais en WPA. Simplement car ce sont des PA de BOX fournis par les FAI.
 
Ensuite, on peut effectivement cracker un WLAN en WEP 128 bits en temps record dans le cas d'une démo ! C'est à dire avec un super ordi qui calcule xx fois plus vite que mon PIV@3.2 et surtout un WLAN avec traffic très soutenu et réception optimale.
 
On oublie bien souvent que ce qui sauve bcp de WLAN pas protégés d'un quidam de passage qui tente de se connecter, c'est ni le cryptage, ni autres contre-mesures mais simplement la pauvreté de couverture des AP.
 
Aller capturer x centaines de milliers ou millions d'IV nécessaires au cassage d'une clé WEP dans des conditions réelles est une autre paire de manche.

n°2418719
Requin
Posté le 24-05-2006 à 15:46:24  profilanswer
 

J'ai un faible pour la NSA... ils on "légèrement" plus de moyens que le FBI. Mais bon sortir un article "réchauffé" traitant du WEP n'a que peu d'intérêt vu qu'à l'heure actuelle la quasi totalité des firmware d'APs implémentent du WPA.
 
Justement certains feraient bien de se poser la question de savoir si la méthode est bonne ou non avant de la proposer et ce qu'elle apporte réellement en terme de sécurité.
 
Le problème c'est que aucune des méthodes mentionnées à part la mise en place du WPA-PSK n'apporte de réelle sécurité, l'utilisation du WEP actuellement étant un pis-aller lorsque le WPA-PSK n'est pas disponible.

n°2418722
moldar
Eleveur de saltices
Posté le 24-05-2006 à 15:48:28  profilanswer
 

Pas besoin d'ordi, moi je les crack avec une feuille et un stylo les clés WEP  :o


Message édité par moldar le 24-05-2006 à 15:49:17
n°2418746
Requin
Posté le 24-05-2006 à 16:08:40  profilanswer
 

Moldar -> Ah c'était toi qui jouait l'autiste dans Code Mercury ?  :ange:

n°2418754
moldar
Eleveur de saltices
Posté le 24-05-2006 à 16:12:40  profilanswer
 

Ah nan tu confonds, moi c'est dans "Un homme d'exception" que j'ai joué
D'ailleurs je viens de trouver ta passphrase, c'était "1234"
 :D

Message cité 1 fois
Message édité par moldar le 24-05-2006 à 16:19:26
n°2418771
priam1
Posté le 24-05-2006 à 16:34:51  profilanswer
 

moldar a écrit :

Ah nan tu confonds, moi c'est dans "Un homme d'exception" que j'ai joué
D'ailleurs je viens de trouver ta passphrase, c'était "1234"
 :D


Ben t'es pas parti à la maison ?

n°2418840
Veloci_Rap​toR
Posté le 24-05-2006 à 17:37:17  profilanswer
 

priam1 a écrit :

Pardon je me suis trompé en effet, autant pour moi. 3 minutes max pour 99% des particuliers utilisant le wifi.  ;)


 
 :lol:  :lol:  :lol:

n°2419159
r4gt
faite le vous meme !
Posté le 25-05-2006 à 08:09:18  profilanswer
 

bon je vais remettre un peu d huile sur le feu!
 
aucun systeme actuel ne permet de crypte le wifi a long terme.
 
le meilleur moyen de n avoir aucune intrusion est connecter par voie ethernet , de plus la connection est fiable a 95%.
 
alors le wifi pour eviter d etre plomber par le hacker du cartier ,il faudrat reduire sa porte et ameliore sa connection ( eviter le maximum de perte en vue indirect ).
 
d autres solution existe mais pas pour le grand publique ( installation professionnelle ).

n°2419170
ShonGail
En phase de calmitude ...
Posté le 25-05-2006 à 09:33:58  profilanswer
 

Franchement ces trolls sur un forum un peu sérieux qui peut aider et permettre d'apprendre pas mal de chose, c'est nul.
 
Vous voulez pas remballer vos pelles et vos seaux et aller faire chier vos profs qui eux sont payés pour vous supporter ? :pfff:

n°2419285
vrobaina
Hecho a Mano
Posté le 25-05-2006 à 12:47:52  profilanswer
 

c'est clair, ça devient vraiment lourd.
 

n°2419317
Latinus
truc muche
Posté le 25-05-2006 à 13:20:18  profilanswer
 

C'est dans la nature humaine... On est persuadé d'une chose, on l'expose contre vents et marées auxquelles elle ne résiste pas parce que cette chose était erronée ou du moins non maîtrisée.
Alors, avant qu'elle ne s'écroule complètement, on tente quelques moyens de fortune : on se moque des avis contraires, on va vite faire une petite recherche google pour trouver une coupure de presse qui étaye un peu ses propos... qu'importe si son contenu n'a plus trop de valeur par les temps qui courent...
 
... C'est que je j'appelle "l'informatique pcExperts"  :sleep:

n°2419419
Nicool
En bois, sauf les chèques...
Posté le 25-05-2006 à 15:45:22  profilanswer
 

Requin a écrit :


- Le filtrage d'adresse MAC est inutile : il est fort simple de spoofer une adresse valide.


 
Il est fort simple de spoofer une adresse, ok.
Mais comment tu trouves une adresse mac valide ? (Sans accès au lieu concerné, l'effraction n'étant pas considéré comme une option viable pour ma part :p )

n°2419471
Latinus
truc muche
Posté le 25-05-2006 à 17:07:05  profilanswer
 

Tout le monde sait que les adresses mac ne peuvent se trouver que sur l'étiquette du matériel.

n°2419477
ShonGail
En phase de calmitude ...
Posté le 25-05-2006 à 17:18:36  profilanswer
 

Nicool a écrit :

Il est fort simple de spoofer une adresse, ok.
Mais comment tu trouves une adresse mac valide ? (Sans accès au lieu concerné, l'effraction n'étant pas considéré comme une option viable pour ma part :p )


 
 
Il suffit de capturer des trames réseaux. Les adresses MAC demeurent en clair.

n°2419539
Nicool
En bois, sauf les chèques...
Posté le 25-05-2006 à 18:37:11  profilanswer
 

ShonGail a écrit :

Il suffit de capturer des trames réseaux. Les adresses MAC demeurent en clair.


 
Oui je sais bien.
En fait je pensais qu'on ne pouvait pas capturer les trames avant d'être connecté, mais en y réflechissant c'est effectivement ridicule :D


Message édité par Nicool le 25-05-2006 à 18:38:18
n°2419559
Latinus
truc muche
Posté le 25-05-2006 à 19:18:15  profilanswer
 

;)

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software

  se reconnecter sur un reseau wifi dont le ssid est caché

 

Sujets relatifs
Une config Wifi performantecomment afficher les icones connexion reseau
Mes périphériques réseau ont disparuscarte reseau hs ou pas?
Probleme de lenteur sur connexion internet sur un reseaulien wifi entre 2 routeurs
Aide rapport de stage réseau - mercia votre avis wifi sur dongle usb1 ou cable ethernet
Connexion à une imprimante réseauWIFI, perte de débit bizard !
Plus de sujets relatifs à : se reconnecter sur un reseau wifi dont le ssid est caché


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR