IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V   1 2 >  
Reply to this topicStart new topic
> Nouveau piratage
Options
silencio
posté 22 Feb 2008, 20:20
Message #1


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Bon j'en peu plus!!!
Je me suis fais pirater pour la seconde fois. La première fois, s'était dû à Chiken VNC qui avait une faille, mais de puis je l'ai viré.
Là, il s'est passé la même chose, ma souris faisait n'importe quoi, MSN s'est lancé, puis le "pirate" a tapé un texte odieux à un de mes correspondants.
J'ai contacté mon FAI, Alice, et selon le technicien suite à un Netstat à partir de l'outil Utilitaire de réseau, le piratage viendrait du Wi-Fi. Ma clé WEP aurait été cracké.

Est-ce que quelqu'un peut m'aider?? Je suis désespéré. Je fais un boulot où je suis soumis au secret professionnel, et franchement je voudrais pas que mon Mac pas un hall de gare pour des abrutis.

De plus, d'un point de vue légal, qu'est ce que je peux faire?

Merci d'avance!!
Go to the top of the page
 
+Quote Post
guerom00
posté 22 Feb 2008, 20:23
Message #2


Sans titre ni bouboules et terriblement négatif !


Groupe : Membres
Messages : -8 378 756
Inscrit : 5 Dec 2004
Membre no 28 230



Mets un filtrage par adresse MAC sur ta borne Wifi smile.gif


--------------------
la galette: un site qui ne tourne pas en rond !
Breton par assiduité et Pinklaireur occasionnel et n'aime pas Caps Lock…
“Theory: As long as strangers hold the power to affect your mood, you are deeply and fundamentally fucked.”
The Internet is made of cats.
Go to the top of the page
 
+Quote Post
silencio
posté 22 Feb 2008, 20:31
Message #3


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Salut,
Merci pour ta réponse. Je viens effectivement de mettre un filtrage Mac.
Par contre une question me travaille.
Dans mon immeuble, nous sommes que 3, je connais très bien mes voisins, et un jour, l'un deux était en rade d'internet. Je lui ai proposé de se connecter à ma borne wi-fi, mais le signal n'était passez fort pour que la connexion soit fiable.
Alors je ne vois comment quelqu'un de plus éloigné aaurait pu se connecter à mon routeur.
Vraiment le craque là
Go to the top of the page
 
+Quote Post
guerom00
posté 22 Feb 2008, 20:37
Message #4


Sans titre ni bouboules et terriblement négatif !


Groupe : Membres
Messages : -8 378 756
Inscrit : 5 Dec 2004
Membre no 28 230



Remarque : si le mec a craqué ta clef WEP, il peut sûrement se faire passer pour ta machine au niveau de l'adresse MAC laugh.gif
Désactive ton serveur VNC : tu seras tranquille smile.gif
Aussi : mets une clef WPA. C'est plus dur à craquer je crois smile.gif

Ce message a été modifié par guerom00 - 22 Feb 2008, 20:39.


--------------------
la galette: un site qui ne tourne pas en rond !
Breton par assiduité et Pinklaireur occasionnel et n'aime pas Caps Lock…
“Theory: As long as strangers hold the power to affect your mood, you are deeply and fundamentally fucked.”
The Internet is made of cats.
Go to the top of the page
 
+Quote Post
silencio
posté 22 Feb 2008, 20:39
Message #5


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Le VNC n'y est un plus depuis quelques mois. Je l'avais viré quand la première un gars s'était planté d'adresse IP et s'est retrouvé sur ma machine. Il m'a envoyé un mail pour me dire qu'il y avait une faille.
Maintenant je ne sais pas vraiment si c'est dû au Wi-FI ou autre, je suis largué
Go to the top of the page
 
+Quote Post
guerom00
posté 22 Feb 2008, 20:42
Message #6


Sans titre ni bouboules et terriblement négatif !


Groupe : Membres
Messages : -8 378 756
Inscrit : 5 Dec 2004
Membre no 28 230



CITATION(silencio @ 22 Feb 2008, 20:39) [snapback]2572323[/snapback]

Le VNC n'y est un plus depuis quelques mois. Je l'avais viré quand la première un gars s'était planté d'adresse IP et s'est retrouvé sur ma machine. Il m'a envoyé un mail pour me dire qu'il y avait une faille.

Tu as viré Chicken of the VNC mais pas désactivé ton serveur, vu ce que tu rapportes (contrôle à distance)
Il faut décocher ce service dans les PrefSyst > Partage smile.gif


--------------------
la galette: un site qui ne tourne pas en rond !
Breton par assiduité et Pinklaireur occasionnel et n'aime pas Caps Lock…
“Theory: As long as strangers hold the power to affect your mood, you are deeply and fundamentally fucked.”
The Internet is made of cats.
Go to the top of the page
 
+Quote Post
silencio
posté 22 Feb 2008, 20:46
Message #7


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Dans le Partage j'ai seulement "Partage de fichiers Mac" et "Partage d'imprimante" de cochés
Go to the top of the page
 
+Quote Post
PowerBook
posté 22 Feb 2008, 21:26
Message #8


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 298
Inscrit : 23 Oct 2004
Lieu : Essonne
Membre no 25 684



La meilleur solution, c'est le câble.

Sauf erreur ou omission, si quelqu'un désire rentrer sur un réseau WIFI, il n'y a rien qui puisse l'en empêcher, sauf le désactiver.

Des pistes pour améliorer, en plus de ce qui a été écrit ci dessus :
- limiter le nombre d'adresses au niveau du serveur d'adresse, au strict minimum,
- ou limiter le champs au travers du masque réseau
Go to the top of the page
 
+Quote Post
silencio
posté 22 Feb 2008, 21:29
Message #9


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Merci pour cette réponse.
Je n'ai pas le bagage technique pour tout comprendre. Demain je vais aller faire un tour à la boutique Mac de ma ville pour qu'il me sécurise mon Mac
Go to the top of the page
 
+Quote Post
andre6006
posté 22 Feb 2008, 23:19
Message #10


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 337
Inscrit : 26 Aug 2005
Membre no 44 536



Cela n'est pas très utile de vouloir sécuriser le mac, c'est plutôt le réseau qu'il faut sécuriser.
Par commencer, remplace ta clé WEP par une WPA, beaucoup plus dur à craquer. Ensuite comme mot de passe, je te conseille une série de chiffre et de lettre, mais aussi des caractères spéciaux comme $ ! &. Enfin, tu peux activer sur ton routeur le filtrage des adresses MAC, pour ne choisir que celle de ton ordi, tu la trouvera dans préférence, réseau, éthernet, avancé, ethernet, ID Ethernet.

Si malgré tout cela, il parvient quand même à t'atteindre, désactive le wifi et achete un câble éthernet.
Go to the top of the page
 
+Quote Post
babgond
posté 22 Feb 2008, 23:36
Message #11


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 929
Inscrit : 5 Dec 2003
Membre no 12 250



Bonjour

Filtrage Mac Adresse
Clef WPA
désactivation de tout les partages possible dans Mac'Os
Mise à jour du Mac

Ensuite si le gars arrive à tout contourner : Soit
- tu as des donnes extrêmement importante, (dans ce cas tu ne devrait même pas imaginer te connecter sur internet )
- tu as un véritable Geek qui t'en veut !!! (elle la il te faut une connexion cablé en attendant que le gars déménage...)

après il te faut un parfeu indépendant (ipcop par exemple) et désactiver le wifi biensur
Go to the top of the page
 
+Quote Post
Lumbermatt
posté 22 Feb 2008, 23:49
Message #12


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 955
Inscrit : 17 May 2006
Membre no 61 358



Le filtrage MAC ne sert à RIEN en sécurité wifi. L'adresse mac du destinataire figure en clair dans l'entête des paquets wifi. Il suffit donc de capturer des trames wifi au hasard et de noter cette adresse. Après, le pirate change son adresse MAC (mac spoofing) sur celle du poste autorisé et y a plus qu'à...

Pareil pour les restriction d'adresses c'est pareil. Aussi tôt rentré sur votre réseau, le pirate n'a plus qu'a capturer des trames et à regarder les adresses IP des postes et donc découvrir l'architecture du réseau.

La seul presque* garantie est le WPA2 avec une clef de minimum 8 caractères de casses différentes , symboles et chiffres. Après y a des solutions plus élégantes comme une authentification Radius mais ça devient un peu lourd pour un particulier.

Un conseil, change le type de cryptage sur ton point d'accès wifi en WPA ou WPA2.

(*) Je dis presque parce que je pars du fait que tout système de sécurité n'est pas parfait, mais dans ce cas on peut quand même accepter un doute raisonnable.
Go to the top of the page
 
+Quote Post
silencio
posté 23 Feb 2008, 08:54
Message #13


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Dans ma colère, j'ai oublié de préciser une chose importante. C'est sur mon mac Mini qui a été piraté. Il n'est pas en Wi-fi celui là, il est relié à internet par ethernet (connecté à un routeur Linksys WAG300).
Le Wi-Fi est activé sur ce routeur afin que je puisse me connecter avec mon MacBook. Mais c'est seulement le MacMini qui a été piraté.
Hier soir j'ai jeté un oeil à la configuration de mon routeur. Dans la section Applications et jeux (là où je peux ouvrir ou fermer les ports pour des applications) je me suis aperçus qu'il y avait le port 5900 (qui est nommé VNC) ouvert sur mon Mac Mini. Je l'ai donc fermé.

Donc si je récapitule :

- Un Mac Mini connecté via ethernet, AirPort désactivé, sur lequel j'avais installé il y a quelques mois Chiken VNC (et par la même occasion activation du port 5900 sur cette machine, fermé depuis hier soir) - et désinstallé depuis - et c'est lui qui a été piraté.

- Un MacBook connecté en Wi-Fi à mon routeur, et lui je n'ai pas (encore) eu de problèmes de sécurité.

- Sur ces deux machines j'ai activé le firewall de MacOs X, activé le partage seulement pour le partage de fichiers Mac et d'imprimante (et là c'est seulement sur mon Mac Mini). Le firewall de mon routeur est aussi activé. J'ai désactivé l'option d'accès au contrôle du routeur via Wi-Fi. J'ai changé la clés WEP 148 bits(je n'ai pas le WAP), j'ai mis le filtrage Mac et j'ai désactivé la diffusion du SSID.

Au vu de ces nouvelles infos, pensez-vous effectivement que c'est par le Wi-Fi que l'abruti a pu prendre le contrôle de ma machine (je rappel que ma souris bougeait toute seule, etc...) ou bien c'est par une autre voie? Port VNC ouvert sur mon routeur? Mouchard? Tojean? ou autre...
Dois-je formater mon Mac Mini pour plus de sécurité?
Merci

Désolé si j'ai été un peu confus hier, mais j'étais dans une colère noire!!!

Ce message a été modifié par silencio - 23 Feb 2008, 09:05.
Go to the top of the page
 
+Quote Post
andre6006
posté 23 Feb 2008, 11:13
Message #14


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 337
Inscrit : 26 Aug 2005
Membre no 44 536



Une clé WEP est super facile à craquer, même en 148 bits, choisi WAP c'est beaucoup plus sûr.
Go to the top of the page
 
+Quote Post
castor74
posté 23 Feb 2008, 11:44
Message #15


Mycobidouilleur d'Or
*****

Groupe : Membres
Messages : 7 565
Inscrit : 1 Apr 2004
Lieu : 74
Membre no 17 041



Je me pose une petite question à ce sujet: si la box (chez moi, Livebox Inventel) n'est pas en mode association, comment peut-on, même si on a pu avoir la clé WEP ou autre, ouvrir une connexion??? blink.gif


--------------------
Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox fibre Orange V. 6 • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | MacBook Air Tahoe | iPad 1 | iPad 2 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
Go to the top of the page
 
+Quote Post
megastef
posté 23 Feb 2008, 12:05
Message #16


Adepte de Macbidouille
*

Groupe : Membres
Messages : 216
Inscrit : 2 Jan 2005
Membre no 29 920



Tu peux aussi déposer une plainte (ou du moins une main courante). Même si le type te balade sur ton réseau parce qu'il se sent plus malin, ca reste un délit.

Si il y a trois gusses dans ton entourage, voir la police sonner à la porte en refroidit plus d'un. Et si besoin de prouver des intrusions, surtout si tu as des données sensibles, ils ont un service bien équipé.



Ce message a été modifié par megastef - 23 Feb 2008, 12:06.


--------------------
Macbook blanc 2/1/250 - PC Windows 7 Core i5 - Nikon D90 - HTC Desire HD
Macbook Pro 15" I5 late 2012 - Macbook Pro 13" I5 Late 2012 - Iphone SE 64gb - Nikon D600 (tout augmente...)
Go to the top of the page
 
+Quote Post
Lumbermatt
posté 23 Feb 2008, 14:01
Message #17


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 955
Inscrit : 17 May 2006
Membre no 61 358



CITATION(castor74 @ 23 Feb 2008, 11:44) [snapback]2572862[/snapback]

Je me pose une petite question à ce sujet: si la box (chez moi, Livebox Inventel) n'est pas en mode association, comment peut-on, même si on a pu avoir la clé WEP ou autre, ouvrir une connexion??? blink.gif


En mode association le filtrage MAC est désactivé et tout client qui se connecte à la box est enregistré comme adresse MAC autorisée.

Comme je disais précédemment, obtenir l'adresse MAC des autres client Wifi qui sont autorisés est simple comme bonjour. Après il suffit de prendre l'adresse Mac d'un poste autoriser le filtrage MAC n'est plus qu'un lointain souvenir.

@silencio : Si ton wifi est activé, ça suffit. Tu peux accéder aux postes connectés en ethernet si tu est connecté en wifi.

Normalement ton routeur doit pouvoir être upgrader pour supporter le WPA. Sinon trouve toi un autre point d'accès wifi qui supporte les derniers versions du WPA.

Ce message a été modifié par Lumbermatt - 23 Feb 2008, 14:05.
Go to the top of the page
 
+Quote Post
andre6006
posté 23 Feb 2008, 15:05
Message #18


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 337
Inscrit : 26 Aug 2005
Membre no 44 536



Parceque le WEP c'est simple a craquer comme bonjour. On trouve même des tutos sur internet.
Go to the top of the page
 
+Quote Post
castor74
posté 23 Feb 2008, 17:37
Message #19


Mycobidouilleur d'Or
*****

Groupe : Membres
Messages : 7 565
Inscrit : 1 Apr 2004
Lieu : 74
Membre no 17 041



CITATION(Lumbermatt @ 23 Feb 2008, 14:01) [snapback]2573053[/snapback]
En mode association le filtrage MAC est désactivé et tout client qui se connecte à la box est enregistré comme adresse MAC autorisée.


Ça ne répond pas vraiment à la question... Le mode association, sur ma LiveBox, n'est effectif que pendant 10 minutes. Toute machine qui essaie, après ces dix minutes, de se connecter même avec la clé se voit refuser la connexion. Alors comment font ceux qui piratent, dans ce cas précis? Certains modems restent en association toute l'année? rolleyes.gif


--------------------
Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox fibre Orange V. 6 • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | MacBook Air Tahoe | iPad 1 | iPad 2 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
Go to the top of the page
 
+Quote Post
Nicosa
posté 23 Feb 2008, 17:50
Message #20


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 026
Inscrit : 2 May 2007
Lieu : Région Parisienne (91)
Membre no 85 838



Comme il est dit au dessus, le filtrage MAC n'est pas incassable. Il suffirait de faire du MAC spoofing (émettre une fausse adresse mac) après avoir récupéré une adresse MAC autorisée à se connecter.


--------------------
Whoever fights monsters should see to it that in the process he does not become a monster;
And when you look long into an abyss, the abyss also looks into you.
- Friedrich Nietzsche -
(issue de la préface de la novélisation "The Abyss" d'Orson Scott Card depuis le film eponyme)
-------------------------------------------------------------------------------------------------------------------------------
[refurb] MacBook Pro 13"(early2019) , QuadCore 2.7GHz, 16Go de RAM, 512Go, sous OSX 10.14 Mojave
MacBook Pro 15"(mid2007) , Core2Duo 2.2GHz, 2x2Go de RAM, SSD Crucial M225 256Go, sous OSX 10.6.7 Snow Leopard [à vendre]
[refurb] MacMini Core2Duo 2.0GHz (early 2009), 1Go de RAM, DD 120Go 5400rpm, sous OSX 10.6.3 Snow Lepard + Mighty Mouse BT + Clavier BT "Alu"
Go to the top of the page
 
+Quote Post
cyril1
posté 23 Feb 2008, 19:51
Message #21


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 385
Inscrit : 28 Oct 2006
Membre no 71 556



Ne pas oublier aussi de désactiver le SSID = diffusion du nom de ton réseau wifi...

En + de l'adressage MAC

+ une clef WPA

Et la ! le mec devra etre un gros baleze pour Rentrer !


--------------------
MAC_PRO & Ecran : DELL 30' 3007WFP- SSD Crucial M500 - I.Mac - MacBook - MacBookPro - Time Capsule - FAI : ORANGE _Fibre Reflex's : Nikon D300 / D3S / D4 - Iphone 8 & 8 Plus - Ipad Pro 12,9.

MacBook Pro (2011) 17' / 16GO @ 1600 / SSD Apple 256 Go - = Boot en 7 Sec ! <=====Bug de la Carte Graphique... Il aura tenu jusqu'en février 2018 ! - Remplacé par un; IMac 21' 4K - I7 @4,2ghz - 32Go - SSD 512 Go.

Go to the top of the page
 
+Quote Post
macuserfr
posté 24 Feb 2008, 16:09
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 690
Inscrit : 28 Nov 2001
Lieu : Pas loin du grand pic qu'on surnomme Tour Eiffel
Membre no 1 440



sur ce thread là on avait donné des commandes pour voir si le serveur VNC ne restait pas actif. Ce serait bien d'y jeter un coup d'oeil en plus de toutes les suggestions déjà données.

Si ce n'est arrivé qu'une seule fois et que la personne n'a fait que mumuse sur MSN, je pense qu'il ne faut pas être parano envers tes voisins (à moins que t'aies un bon motif pour cela). Ça peut être des jeunes qui ont apprit à cracker du WEP et qui n'ont rien d'autre à faire que de se ballader dans la ville avec un ordinateur portable à la traque de réseaux non sécurisés ou WEP.

J'ai déjà fait l'expérience chez moi avec des utilitaires, du WEP ça peut se craquer en moins de 10 min en 2 clics de souris. La protection par adresse MAC, comme déjà dit plus haut, n'en est pas une pour quelqu'un qui a déjà le niveau pour cracker du WEP, ce n'est qu'une formalité en plus. La découverte du SSID d'un réseau n'est pas très difficile non plus, malheureusement.

Je suis d'accord avec l'idée générale: passer en WPA (par update du firmware du routeur ou changement de celui-ci), fermer tous les partages, utiliser Little Snitch pour être informé en temps réel des connexions, et si ça ne suffit pas, désactiver le wifi et passer le portable en ethernet, mais bon, pour en arriver là c'est vraiment que tes documents confidentiels ont de la valeur... Le WPA ça ne se crack pas facilement


--------------------
Mordu de Mac depuis 1996, avec un Performa 6230CD sous Mac OS 7.5.1. Depuis l'extinction de Steve Jobs, le logiciel libre se fait de plus en plus présent dans ma vie numérique.
Go to the top of the page
 
+Quote Post
silencio
posté 24 Feb 2008, 18:37
Message #23


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Alors voilà, j'ai revus la configuration de nom routeur. J'ai vérifié et mon routeur possède bien le cryptage WPA2 sous le nom de PSK2-Personnel.
Alors voilà ce que j'ai fait au niveau du routeur :

- Activation du WPA2(est-ce bien la même chose que le PSK2-Personnel?) et renouvellement de la clé toutes les 5 secondes.
- Changement de nom du SSID et non diffusion.
- Activation du filtrage MAC et établissement d'une liste d'ordinateur pouvant se connecter : il y en a qu'un.
- Pare-feu SPI activé (il a toujours été), plus mis en place de filtres supplémentaires :
* Proxy
* ActiveX
* Applets Java
- Les 3 canaux Passthrough VPN désactivé
- Pour les transferts de connexion unique, seul 3 ports sont autorisés (ce sont ceux de aMule)
- Désactivation de l'accés à distance pour la configuration du routeur, et désactivation de la gestion du routeur par WLAN

Au niveau de mon Mac Mini (qui est connecté au routeur via ethernet) et de mon MacBook (lui via AirPort)
- Mise en route du pare-feu Mac OsX et autorisation du partage de l'imprimante
- Changement de mot de passe long et compliqué+++++++

Bon je viens de réinstaller VNC server et désinstallé avec AppDelete. Le dossier /Library/StartupItems/OSXvnc/OSXvnc-server n'y ai plus maintenant.
Quand je fais un scan des ports ouvert sur mon IP local, le port 5900 n'apparait plus!!! (est-ce une victoire?), il y 3 ports ouverts
Si je rentre mon adresse IP fournie par mon FAI, et que je fais un scan port avec l'utilitaire de réseau de Mac OSX j'obtiens 7 ports ouverts, est-ce normal?
Si je fais un scan sur http://check.sdv.fr j'ai le port 5190 qui est ouvert. Sur d'autres sites (www.inoculer.com ou www.zebulon.fr) tous mes ports sont invisible.

Voilà, dois-je faire autre chose? Comment puis-je vérifié que mon réseau est convenablement protégé?
Go to the top of the page
 
+Quote Post
lolo_en_passant
posté 24 Feb 2008, 19:28
Message #24


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 815
Inscrit : 2 Oct 2004
Lieu : banlieue parisienne
Membre no 24 517



CITATION(castor74 @ 23 Feb 2008, 17:37) [snapback]2573333[/snapback]

CITATION(Lumbermatt @ 23 Feb 2008, 14:01) [snapback]2573053[/snapback]
En mode association le filtrage MAC est désactivé et tout client qui se connecte à la box est enregistré comme adresse MAC autorisée.


Ça ne répond pas vraiment à la question... Le mode association, sur ma LiveBox, n'est effectif que pendant 10 minutes. Toute machine qui essaie, après ces dix minutes, de se connecter même avec la clé se voit refuser la connexion. Alors comment font ceux qui piratent, dans ce cas précis? Certains modems restent en association toute l'année? rolleyes.gif

si, cela répond à la question. Le mode association sur la livebox ne sert qu'à permettre la connexion d'un matériel non référencé dans la table des adresses MAC autorisées si le filtrage par adresse MAC est activé. Autrement dit, même avec le filtrage, si tu places ta livebox en association, tu pourras t'y connecter (avec la clé wep/wpa bien sûr).
A l'inverse, si ton matériel est référencé dans la table, inutile de passer la lb en association pour t'y connecter, même la première fois. Et donc, en changeant son adresse MAC, un matériel que tu n'as pas référencé peut se connecter, même sans que la lb soit en association

Ce message a été modifié par lolo_en_passant - 24 Feb 2008, 19:29.


--------------------
Imac / Mac Mini / MacBookPro / MacBook /Powerbook / Cube
Iphone / Itouch / Ipod 5G 60Go
Go to the top of the page
 
+Quote Post
castor74
posté 24 Feb 2008, 20:49
Message #25


Mycobidouilleur d'Or
*****

Groupe : Membres
Messages : 7 565
Inscrit : 1 Apr 2004
Lieu : 74
Membre no 17 041



Bon, merci de ces précisions... Une fois de plus, je constate que toutes les barrières possibles sont franchissables par les voyous... sad.gif


--------------------
Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox fibre Orange V. 6 • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | MacBook Air Tahoe | iPad 1 | iPad 2 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
Go to the top of the page
 
+Quote Post
macuserfr
posté 25 Feb 2008, 09:25
Message #26


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 690
Inscrit : 28 Nov 2001
Lieu : Pas loin du grand pic qu'on surnomme Tour Eiffel
Membre no 1 440



Juste pour info, le port 5190 c'est celui utilisé par iChat/AIM, c'est pas bien grave smile.gif


--------------------
Mordu de Mac depuis 1996, avec un Performa 6230CD sous Mac OS 7.5.1. Depuis l'extinction de Steve Jobs, le logiciel libre se fait de plus en plus présent dans ma vie numérique.
Go to the top of the page
 
+Quote Post
tommy3oay
posté 25 Feb 2008, 11:43
Message #27


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 912
Inscrit : 14 Mar 2006
Lieu : Esch-Uelzecht
Membre no 57 512



CITATION(silencio @ 24 Feb 2008, 18:37) [snapback]2574522[/snapback]

...
Voilà, dois-je faire autre chose? Comment puis-je vérifié que mon réseau est convenablement protégé?


Oui. Ton niveau de sécurité est bon pour un LAN domestique. Cependant, il faut bien comprendre que tout ceci est ce qu'on appelle du "homebrew security". Cad un LAN sur lequel il sera aisé de rentrer si on s'en donne vraiment les moyens (ie. les distribs Linux orientées hack).
Donc si tu penses réellement que les données présentes chez toi sont confidentielles au niveau professionnel, il va falloir investir dans du VRAI matériel réseau afin de mettre en place un tunnel GRE/IPSEC, une connexion VPN ou au MINIMUM des ACLs au niveau WAN. Si tu tiens à conserver un réseau Wifi, il faudra penser à une borne disposant de certificats ou au moins authentification RADIUS locale à la borne.

Mais évidemment, tout ça coûte du pognon. A toi d'estimer quel niveau de risque tu es prêt à accepter !

Ce message a été modifié par tommy3oay - 25 Feb 2008, 11:44.


--------------------
-> Mac mini 2012 i5 - 16Go -SSD M4 512Go
-> Macbook 2007 c2d 2Ghz - 4Go - SSD M4 256Go
-> NAS Synology DS212+ 2x2To
-> Logitech Squeezebox Duet
-> Pop Corn Hour C200
Go to the top of the page
 
+Quote Post
macuserfr
posté 25 Feb 2008, 13:18
Message #28


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 690
Inscrit : 28 Nov 2001
Lieu : Pas loin du grand pic qu'on surnomme Tour Eiffel
Membre no 1 440



Le plus simple serait peut être d'externaliser les données sensibles sur clé usb ou disque dur externe. de ne les laisser connectés que le temps de travailler dessus et débrancher le reste du temps.

Le debranchement physique reste le meilleur moyen d'éviter des intrusions.


--------------------
Mordu de Mac depuis 1996, avec un Performa 6230CD sous Mac OS 7.5.1. Depuis l'extinction de Steve Jobs, le logiciel libre se fait de plus en plus présent dans ma vie numérique.
Go to the top of the page
 
+Quote Post
silencio
posté 25 Feb 2008, 18:18
Message #29


Nouveau Membre


Groupe : Membres
Messages : 13
Inscrit : 4 Dec 2007
Membre no 101 722



Bonjour,

Merci pour ces réponses. Sur mon Mac je n'ai rien de relatif à l'identité de mes patients (j'en ai pas besoin), tous mes textes sont anonymés. C'est surtout une question de principe, j'ai un peu pété les plombs quand j'ai vu qu'il y avait encore une faille dans mon système!!!!!!!! Ce sont des heures de travails qui peuvent disparaitre parce qu'un un ado a une poussé hormonale et s'imagine être le nouveau Kevin Mitnick!!! De toute façon ça concerne toute personne qui travail bcp sur sont ordinateur, de l'écrivain au photographe, en passant par des médecins, des secrétaires, etc...

Pour ce qui est du Radius, j'ai la possibilité d'utiliser ce mode de sécurité sur mon routeur, mais si j'ai bien saisi il faut un serveur auquel doit se connecter le routeur. A moins de mettre un serveur "software" sur mon Mac, j'imagine que je devrais avoir un serveur physique.
Mais bon faut pas tomber dans la paranoïa non plus, j'ai eu un bon coup de flip et de colère!!!!
Merci à tous!!!

PS : juste pour ma culture, je vais m'informer sur les serveurs Radius
Go to the top of the page
 
+Quote Post
macuserfr
posté 25 Feb 2008, 22:44
Message #30


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 690
Inscrit : 28 Nov 2001
Lieu : Pas loin du grand pic qu'on surnomme Tour Eiffel
Membre no 1 440



Si c'était juste un ado, le fait de désactiver le VPN, changer le mdp du routeur et passer le wifi en WPA devrait suffire à le calmer, ou au moins le faire chercher une autre cible...

Reste à avoir les 2 oreilles levées pendant quelques jours, histoire d'en faire une quarantaine.


--------------------
Mordu de Mac depuis 1996, avec un Performa 6230CD sous Mac OS 7.5.1. Depuis l'extinction de Steve Jobs, le logiciel libre se fait de plus en plus présent dans ma vie numérique.
Go to the top of the page
 
+Quote Post

2 Pages V   1 2 >
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 4th April 2026 - 18:41