Devinette :
- Que peut-il se passer lorsqu’une personne mal intentionnée s’amuse à lancer une attaque sur un point d’accès WiFi protégé par cryptage ?
- Que va-t-il se passer lorsque l’analyseur de spectre va capter avec précision la direction du signal ?
- Que va-t-il se passer lorsque le point d’accès en question va adapter quelques paramètres pour mieux coincer le malicieux intrus ?
- Et que va-t-il se passer lorsque le serveur Syslog enregistrant toutes les tentatives d’intrusion sera confié aux gendarmes qui ne manqueront pas de venir faire un tour dans le quartier ciblé et identifieront sans faute les adresses MAC utilisées ?
Vraisemblablement, les quelques jours qui arrivent pourraient devenir assez amusants pour ce type de jeu 😉
Selon de type d’attaque, de “pas grand chose” à “rien du tout”.
Si tenté que l’analyseur de spectre donne une direction suffisamment précise, ça ne servira pas à grand chose vu la concentration d’appareils wifi de nos jours. Et de toute manière, un portable, ça se bouge.
Quel genre de paramètres ?
Très amusant, je vois bien les gendarmes aller taper à chaque porte d’un quartier pour vérifier les adresses MACs de chaque périphérique wifi pour cause de “piratage de point d’accès wifi”. D’autant plus qu’une adresse MAC ça se change, très facilement.
Je sais pas quel est le but de ce billet, mais si c’est pour faire peur aux éventuels petits piratins, je pense que c’est raté. Mieux vaudrait informer les gens qu’utiliser le protocole de chiffrement WEP transforme les APs en passoire, et qu’il vaudrait mieux des protocoles comme WPA2/AES avec un bon mot de passe (la tout de suite, ça oblige à passer à des attaques type brute-force, et avec un bon mot de passe, ça peut prendre quelques années).
https://blogwifi.fr/?p=686
Oui, enfin cette faiblesse est pour le moment très peu “utilisable”. La clé n’est pas récupérable, et il n’est possible (à ma connaissance, ça à peut être évolué depuis l’annonce) que de lire des données chiffrées. Mais c’est certain que passer par un algorithme de chiffrement plus fort comme AES est de toute façon une meilleure idée (c’est d’ailleurs ce que je dis dans mon premier message).