Auteur Sujet: TGV et honey pot  (Lu 1547 fois)

0 Membres et 1 Invité sur ce sujet

lecteur1

  • Abonné FAI autre
  • *
  • Messages: 46
TGV et honey pot
« le: 28 juin 2019 à 09:21:32 »
Dans le TGV ce matin. Juste pour le fun, je lance un honey pot wifi.
Il faut dire que leur système point de vue sécurité, c'est archi-zero.
Ils auraient voulus aider les pirates, ils n'auraient pas pu faire mieux

Résultats en 1H de voyage sur deux voitures double étage :
- 12 Mac détectés.
- 9 connexions avec récupération d'ip
- 3 accès a la fausse page sans redirection, dont une connexion finalisé.
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.

Une mine d'or pour les pirates, merci la SNCF

lechercheur123

  • AS2027 MilkyWan
  • Expert
  • *
  • Messages: 1 296
  • Montauban (82)
    • AS208261 - Pomme Télécom
TGV et 🍯 pot
« Réponse #1 le: 28 juin 2019 à 09:56:35 »
Il faudrait faire comment alors ? WPA2-Entreprise ?

D'ailleurs, au passage, il y a moyen d'authentifier la borne wifi que tu captes en WPA2-Entreprise ?

- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.

En http je suppose ?

buddy

  • Expert
  • Abonné Free fibre
  • *
  • Messages: 15 213
  • Alpes Maritimes (06)
TGV et 🍯 pot
« Réponse #2 le: 28 juin 2019 à 11:10:55 »
concrètement, qu'as tu récupéré ? leur ip locale ?

Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?

lechercheur123

  • AS2027 MilkyWan
  • Expert
  • *
  • Messages: 1 296
  • Montauban (82)
    • AS208261 - Pomme Télécom
TGV et 🍯 pot
« Réponse #3 le: 28 juin 2019 à 11:37:35 »
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?

Il me semble qu'une faille permettent de lire le flux des autres clients lorsque l'on connaît la clé WPA2(-Personnel)

D'où ma proposition du WPA2-Entreprise, où la clé est négociée (avec l'aide d'un RADIUS je crois)