La Fibre

Datacenter et équipements réseaux => Équipements réseaux => Wi-Fi WiFi => Discussion démarrée par: lecteur1 le 28 juin 2019 à 09:21:32

Titre: TGV et honey pot
Posté par: lecteur1 le 28 juin 2019 à 09:21:32
Dans le TGV ce matin. Juste pour le fun, je lance un honey pot wifi.
Il faut dire que leur système point de vue sécurité, c'est archi-zero.
Ils auraient voulus aider les pirates, ils n'auraient pas pu faire mieux

Résultats en 1H de voyage sur deux voitures double étage :
- 12 Mac détectés.
- 9 connexions avec récupération d'ip
- 3 accès a la fausse page sans redirection, dont une connexion finalisé.
- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.

Une mine d'or pour les pirates, merci la SNCF
Titre: TGV et 🍯 pot
Posté par: lechercheur123 le 28 juin 2019 à 09:56:35
Il faudrait faire comment alors ? WPA2-Entreprise ?

D'ailleurs, au passage, il y a moyen d'authentifier la borne wifi que tu captes en WPA2-Entreprise ?

- Avec la redirection ( n'importe quels URL vers la fausse www.wifi.sncf ), les neufs IP sont associés.

En http je suppose ?
Titre: TGV et 🍯 pot
Posté par: buddy le 28 juin 2019 à 11:10:55
concrètement, qu'as tu récupéré ? leur ip locale ?

Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?
Titre: TGV et 🍯 pot
Posté par: lechercheur123 le 28 juin 2019 à 11:37:35
Parce que même si tu as un AP avec WPA2, si tu diffuses la clé (truc public) beh tu peux faire pareil non ?

Il me semble qu'une faille permettent de lire le flux des autres clients lorsque l'on connaît la clé WPA2(-Personnel)

D'où ma proposition du WPA2-Entreprise, où la clé est négociée (avec l'aide d'un RADIUS je crois)