je crains le piratage de mon wifi, des conseils?

Le problème exposé dans ce sujet a été résolu.

Bonjour alors voilà je remarque que j’ai des problèmes de connexion à la wifi de la maison et je suspecte que quelqu’un (un voisin) tente de pirater mon wifi par bruteforce , je vous explique pourquoi…

Lorsque j’essaye de me connecter, il indique les état "connexion en cours", puis "authentification en cours" puis enfin "recherche de l’ip" et cette dernière étape est la plus longue. Puis si par chance je suis connecté, je suis rejeté du wifi toutes les 20 minutes environ et de là je dois me reconnecté…

Je pense pas que c’est un souci d’interférence car entre 15h et 18h, le wifi marche nickel (mais je peux me tromper)!

Votre avis ? (PS : j’ai un MDP en wpa2 aes qui fait 16 caractères, impossible à deviner)

PS2 : me connecter à http://192.168.0.1/ prend du temps…

edition : j’ai des résultats sur les événements SNMP :

CRITICAL (Time no Established): SYNC Timing Synchronization failure - Failed to acquire QAM/...

que signifie cette erreur ??

et aussi j’ai vérifié il n’y a que 2 ordis connectés sur le wifi, ce qui est normal….

+0 -0

N’accusons pas tout de suite ton voisin.

On peut expliqué que le fait que le Wifi marche mieux entre 15h et 18h par le fait qu’il y ait moins d’activité sur les réseaux Wifi alentours. Plus il y a de réseau Wifi et plus il y a de l’activité sur les autres réseaux Wifi, plus il y a des interférences et donc des problèmes de réception.

18h est l’heure où les gens rentrent du travaille, allume leur ordinateur et lance Youtube\Netflix\La Télé/IP pour se détendre. Forcément, s’ils sont en Wifi, ça crée de grosses interférences.

En premier point, je te conseil simplement de te rapprocher de ta Box, éventuellement changer le canal du Wifi vers un canal moins encombré1. Ensuite, niveau sécurité, désactive le WPS. Normalement, le WPA2 est assez sécurisé, tu ne devrais pas avoir de problème sauf éventuellement une faille découverte dans le routeur, ça arrive mais on y peut pas grand chose, dans ce cas là, la mise à jours du firmware se fera à distance par ton FAI dans des délais plus ou moins bref. Ce que tu peux faire en revanche, c’est mettre en place un filtrage par adresse MAC. Le problème, de ce type de sécurité, c’est qu’elle est très contraignante, si par exemple, tu invites quelqu’un chez toi et qu’il a besoin d’un accès Wifi, il faudra penser à l’ajouter au filtre MAC. Elle a cependant l’avantage d’être sûr.


  1. Pour le choix du canal, il y a pas de recette magique. Le plus simple est de tester les 13 canaux 1 par 1 et de voir celui qui marche le mieux. Il y a des logiciels qui permettent de visualiser (ou simplement d’indiquer par un chiffre) la qualité de chaque canal mais ça ne traduit pas forcément la qualité réelle du canal. Ce sont de bons indicateurs mais tester est la seule solution fiable.

+2 -0

En premier point, je te conseil simplement de te rapprocher de ta Box, éventuellement changer le canal du Wifi vers un canal moins encombré1.

Me rapprocher, je ne peux hélas pas, crois-moi j’ai déjà mis le boitier wifi en hauteur le plus possible près de mon ordi. Pour le canal, je savais pas que ça existait, j’essaierai ! (car là tout fonctionne impec’).

Ensuite, niveau sécurité, désactive le WPS.

Bonne idée, là j’ai mis mon SSID en masqué et j’ai changé le SSID donc je crois que le WPS est désactivé par défaut.

Ce que tu peux faire en revanche, c’est mettre en place un filtrage par adresse MAC. Le problème, de ce type de sécurité, c’est qu’elle est très contraignante, si par exemple, tu invites quelqu’un chez toi et qu’il a besoin d’un accès Wifi, il faudra penser à l’ajouter au filtre MAC. Elle a cependant l’avantage d’être sûr.

merci du conseil pas possible en effet pour les invités.

Ah et une question encore sur les canoë canaux, si je trouve un canal peu occupé, dois-je le changer régulièrement ou est-ce que un canal peu occupé reste peu occupé pour longtemps?

On préfère parler de la qualité d’un canal que de son occupation. Une forte occupation d’un canal (par exemple le canal 1) va impacté la qualité du canal 2 également par exemple.

L’avantage, c’est que très peu de gens changent ce paramètre. Quand tu en as trouvé un bon, généralement plus besoin de le changer.

Vérifie quand même pour le WPS, il est souvent activé par défaut au contraire !

+0 -0

Personnellement, je ne m’orienterais pas vers le filtrage par adresse MAC, c’est une solution plus contraignante pour les invités que pour l’attaquant, qui n’a qu’à copier l’adresse MAC de quelqu’un connecté au réseau. Ca pose quelques conflits quand le possesseur légitime de l’adresse MAC est là aussi, mais c’est bien suffisant le temps de l’attaque.

En revanche, changer de canal (pour les protocoles wifi utilisant un canal fixe) me semble être une idée à tester. Se décaler de 5 canaux vers le milieu de la bande devrait faire l’affaire. (pour le pourquoi ce cette recommandation à priori arbitraire: les canaux wifi se recouvrent en partie, un canal perturbe à 2 canaux de distance, se décaler de 5 permet de "sauter" par dessus un signal Wifi perturbateur. Aller vers un canal au milieu de la bande peut permettre d’éviter des problèmes d’antenne ayant une bande passante trop étroite, ou mal centrée, ce qui peut arriver si le fabricant de la set-top box tire trop les coûts vers le bas et "oublie" de faire re-certifier son antenne re-designée. Bon, après, vu qu’il n’y a pas 36 canaux, en général, en sautant de 5, on n’a pas trop le choix du sens).

Alors c’est peut être bête comme question mais quand je saisi le mdp du wifi sur mon PC, est-ce que le mdp est envoyé à la box ou bien est)ce que le mdp n’est pas échangé mais cela permet à mon pc de décryter le signal wifi ??

Car si le mdp est envoyé, l’attaquant pourrait le choper…. Qu’en est-il?

C’est une excellente question. Effectivement, si on envoyait directement le mdp, il pourrait être capté. Il y a deux solutions:

  • créer un secret commun, connu seulement de ton ordinateur et de la set-top box (il existe des algorithmes pour faire ça), puis utiliser ce secret comme clef de chiffrement pour envoyer le mot de passe à la box et valider le fait qu’on a le droit de se connecter. L’inconvénient, c’est qu’on n’est pas sur d’avoir créé un secret avec la box. Il suffit que l’attaquant dise "je suis la box", on crée un secret avec lui, puis on lui envoie le mot de passe. Du coup, sur du wifi, ce ne serait pas une bonne idée.
  • utiliser le mot de passe comme clef de chiffrement (c’est un peu plus compliqué que ça, mais c’est l’idée), et discuter de manière chiffrée: si le destinataire du message le comprend, c’est qu’il connaît la clef aussi. Comme je l’ai indiqué, c’est un peu plus compliqué que ça et il est possible de faire des erreurs dans l’implémentation de ce qu’il y a autours, comme ça a été le cas avec le WEP, qui n’est plus considéré comme sécurisé)

WPA2 n’envoie pas le mot de passe. Ca ne veut pas dire qu’il est exempt de faille: des chercheurs en sécurité indiquent avoir une preuve de concept démontrant leur capacité à déchiffrer les données circulant sur Wifi. Par contre sur du WPA-AES, ils indiquent ne pas pouvoir générer leurs propres paquets, donc ils ne peuvent pas utiliser la connexion, et ils indiquent spécifiquement ne pas récupérer le mot de passe de connexion, qui n’est pas transféré. Ils peuvent juste lire le trafic passant sur le réseau (les connexions en http (pas celles en https), les transferts de fichiers entre ordinateurs, …). Et encore, je parle au présent, alors qu’en octobre 2018, les auteurs de l’attaque indiquaient que la plupart des firmwares étaient corrigés et que l’attaque ne marchait plus, dans la plupart des cas.

Pour ma part, je considère que mon réseau personnel en WPA2 est suffisamment protégé pour continuer à m’en servir.

+0 -0

En pratique, le crypto-système WPA2 est sûr. En tout cas, on a pas de grosse faille de protocole (il y a eu Krack l’année dernière mais comme je l’ai dis, désormais, c’est corrigé sur les Box de la plupart des FAIs).

Ce qui se passe au niveau du crypto-système est complexe. Genre vraiment. Le mot de passe n’est jamais envoyé en claire bien-sûr. Mais en écoutant le début d’une connexion, on peut éventuellement retrouver des données chiffrées utiles. Avec ces données on peut tenter une attaque par brute-force. Ce type d’attaque est bien plus rapide tout de même (et surtout plus discrète) que de tenter des connexion directement à la box.

Ça reste très très long. En pratique quasiment impossible pour un particulier, même avec une forte puissance de calcul si la clé est sûr.

+1 -0

Alors je résume un peu :

  1. Niveau sécurité j’ai pris tous vos conseils en compte (sauf filtrage avec mac car pas possible en pratique) et je dors à présent sur mes deux oreilles de ce côté là.
  2. Dans l’optique d’éviter les coupures régulières du wifi, je l’ai RESET et j’ai réinstallé le mdp. Je reviens vers le sujet car j’ai enfin réussi à changer le canal (je suis passé du n°11 au n°7) et j’ai su vérifier que le WPS est bel et bien désactivé.

Donc si cela a bien fonctionné je mettrai en résolu et si d’ici sous 48h j’ai encore des coupures je reviens vous en informer! :)

Bonjour,

Le changement du canal, c’est une des premières choses que je fais quand je change de box.

La box est censé automatiquement sélectionner le canal le plus favorable, mais en pratique j’ai déjà remarqué que l’algorithme était particulièrement pourri. Sur toutes les box que j’ai déjà eu, toutes choisissaient simplement en random entre le 1, le 6 et le 11, et peu importe qu’il y ait ou non déjà 4 voisins sur le même canal.

Pour choisir le bon canal, on peut s’aider de logiciels de scan wifi, comme wireless net view de nirsoft (j’ai plus le lien mais vous retrouverez facilement). Souvent je prends le 3, le 4, le 8 ou le 9, pour laisser toujours un canal d’écart avec les défauts courants 1, 6 et 11. ET souvent ils sont tous inoccupés.

Par contre, personne n’a éthayé, pourquoi désactiver WPS ? Il y a de graves failles ? De ce que j’en ai compris, il y a un risque uniquement si l’attaquant tente d’enregistrer un périphérique en même temps que soi dans la minute qui suit l’appui sur le bouton de la box…

+0 -0

Le WPS a eu de nombreux problème de sécurité par le passé. Des problèmes graves comme pin par défaut ou problème d’implémentation.
Une faille grave qui a marché pendant des années était au lieu d’envoyer un PIN tu envoyais une chaîne vide. Elle doit encore marché sur bon nombre de périphérique des dernières années.

Bref, c’est une porte d’accès comme une autre. Elle a prouvé ces dernières années que c’était un maillon faible. La seule protection viable du WPS c’est de se désactiver au bout d’un certain nombre de tentative (vla de la sécurité x").

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte