La Fibre
		Datacenter et équipements réseaux => Équipements réseaux => 
 WiFi => Discussion démarrée par: lecteur1 le 28 juin 2019 à 09:21:32
		
			
			- 
				Dans le TGV ce matin. Juste pour le fun, je lance un honey pot wifi.
Il faut dire que leur système point de vue sécurité, c'est archi-zero.
Ils auraient voulus aider les pirates, ils n'auraient pas pu faire mieux 
Résultats en 1H de voyage sur deux voitures double étage :
- 12 Mac détectés.
- 9 connexions avec récupération d'ip 
- 3 accès a la fausse page sans redirection, dont une connexion finalisé.
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.
Une mine d'or pour les pirates, merci la SNCF
			 
			
			- 
				Il faudrait faire comment alors ? WPA2-Entreprise ?
D'ailleurs, au passage, il y a moyen d'authentifier la borne wifi que tu captes en WPA2-Entreprise ?
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.
En http je suppose ?
			 
			
			- 
				concrètement, qu'as tu récupéré ? leur ip locale ? 
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?
			 
			
			- 
				
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?
Il me semble qu'une faille permettent de lire le flux des autres clients lorsque l'on connaît la clé WPA2(-Personnel)
D'où ma proposition du WPA2-Entreprise, où la clé est négociée (avec l'aide d'un RADIUS je crois)