Salut,
Un tuto :
http://www.smallnetbuilder.com/content/view/30278/98/
Décrivant la possibilité de contourner les sécurités WPA-WPA2. Les vendeurs de ces solutions nous assurent "qui ya pas de risque les gars !!!" : ben non, mais on le savait déjà aussi.
Ciao
PS : Nous vous rappelons qu'il est ILLÉGAL de tenter de pénétrer un réseau non autorisé. Merci donc de réserver vos essais à vos équipements personnels.
La méthode WPA-PSK fait appel à un dictionnaire => Vous comprendrez aisément qu'un mot de passe du type "&lJy457$FdY§e!vv46" c'est plus chiant que "AZERTY" !!!
Définitivement, un réseau WPA-WPA2 PSK n'est pas une cible facile. Mot de passe long et tordu, ça aide les vilains hackers à se calmer !!!
Tout à fait d'accord avec toi! Maintenant, avec la démocratisation de live CD Linux (Backtrack 3, etc.) on est plus en sécurité nul part...
Malheureusement, à cause du Mac Spoofing, tu n'es pas à l'abris non plus, et encore moins que ceux avec du WPA/WPA2 !
Exemple à l'appui avec de nouveau BackTrack 3 http://backtrack.offensive-security.com/index.php/Howto:_How_to_connect_to_the_internet_on_BT2_using_a_spoofed_MAC_address...
EDIT: Grillé par Fabricius
Vi. La sécurité en mode PSK dépend uniquement de la longueur de votre clef WPA. Néanmoins, et malgré la facilité d'utilisation des outils genre BT, une clef bien faite et suffisamment longue (64car.) nécessite une sérieuse motivation pour aller au bout du bruteforcing.
Propulsé par Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)