La Fibre
Datacenter et équipements réseaux => Équipements réseaux =>
WiFi => Discussion démarrée par: lecteur1 le 28 juin 2019 à 09:21:32
-
Dans le TGV ce matin. Juste pour le fun, je lance un honey pot wifi.
Il faut dire que leur système point de vue sécurité, c'est archi-zero.
Ils auraient voulus aider les pirates, ils n'auraient pas pu faire mieux
Résultats en 1H de voyage sur deux voitures double étage :
- 12 Mac détectés.
- 9 connexions avec récupération d'ip
- 3 accès a la fausse page sans redirection, dont une connexion finalisé.
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.
Une mine d'or pour les pirates, merci la SNCF
-
Il faudrait faire comment alors ? WPA2-Entreprise ?
D'ailleurs, au passage, il y a moyen d'authentifier la borne wifi que tu captes en WPA2-Entreprise ?
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.
En http je suppose ?
-
concrètement, qu'as tu récupéré ? leur ip locale ?
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?
-
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?
Il me semble qu'une faille permettent de lire le flux des autres clients lorsque l'on connaît la clé WPA2(-Personnel)
D'où ma proposition du WPA2-Entreprise, où la clé est négociée (avec l'aide d'un RADIUS je crois)