WPA2 cracké. C'est l'heure de mettre à jour !

Non. Même si le SSID n’est pas diffusé il l’est quand même, il suffit d’un petit logiciel qui va simplement les lister même ceux cachés. Par analogie c’est comme un dossier caché dans Windows, il suffit d’afficher les dossiers cachés pour l’afficher…

Sinon c’est du signal radio, tout ce qui transite peut être capturé,“visible” mais “chiffré”.

Et non strictement rien à voir l’une avec l’autre…!

Je te remercie, conclusion on va couper le wifi de l’entreprise en attendant les mise à jour espérons que Orange et autres FAI vont bouger leurs fesses.

Déjà elles sont pas dans la même ville l’une est à d’Ottignies-Louvain-la-Neuve pour l’UCLouvain (Wallon) et l’autre est la KU Leuven qui est à Leuven(Flamand), elles sont distante de 40 km. (et on parle les deux langues plus plusieurs langues étrangères)
Pourquoi je dis ça au fait… ah ben parce que… Ik ben een oudstudent van de Nederlandstalige katholieke Universiteit van Leuven. :wink:

Dernière nouvelles en date dans un article paru sur Ouest France
Orange et Free se disent épargnés
« Nos équipes étaient pleinement mobilisées pour investiguer sur la potentielle vulnérabilité, Orange confirme qu’aucune de ses box n’est concernée par cette dernière », a déclaré un porte-parole de l’opérateur historique.
Même son de cloche chez Free qui précise que sa Freebox Revolution, qui équipe la grande majorité de ses clients, « n’est pas affectée par cette faille ».
Chez SFR et Bouygues Telecom, on précise travailler avec les constructeurs de box afin de s’assurer qu’aucune n’est concernée par la vulnérabilité.
« Nous encourageons nos clients à faire les mises à jour nécessaires sur la totalité de leurs appareils (ordinateurs, smartphones, tablettes, N.D.L.R.) afin de s’assurer qu’ils ne courent pas de risque » sur des connexions wifi publiques, rappelle-t-on chez Bouygues Telecom."

quelle importance si ca touche les clients ?

Il n’y à rien à mettre à jour, parce que la plupart n’ont pas proposé de M.à.j., les règles de sécurité restent les mêmes, utiliser un wifi ouvert sans VPN est suicidaire depuis des années ! (trop facile de proposer un “freewifi” à sa sauce) Expérience en retour d’un road trip en europe en 2013, énormément de honeyspot en Allemagne, Hollande, Belgique, France …

1 « J'aime »

Est ce qu’un filtrage MAC au niveau du point d’acces est suffisant pour se proteger ?

Parce que concretement “changer de matériel” c’est juste pas possible (et d’ailleurs quelle garantie a-t-on que la faille a bien été corrigée dans le nouveau matos qu’on achete ?)

Pourquoi le filtrage par adresse MAC, qui est une défense inutile depuis toujours (il suffit d’usurper celle d’une station connectée à l’AP), serait aujourd’hui efficace ? Sur une attaque qui vise les stations ?

Mettre à jour les appareils qui se connectent à l’AP est un bon début.

un peu agressif mais tellement vrai !

@SyntaxError Si changer de matériel n’est pas possible ET que le materiel que vous utilisez est trop vieux pour pouvoir faire la mise a jour.

C’est “peut être” qu’il y a un problème, non ?

quelle garantie ? Si tu veux une vrai garanti, reproduit l’attaque et vois si cela marche sur ton matos. Sinon, tu considère que l’entreprise qui ta vendu l’équipement est de bonne foi quand il dit ’ on a patché , faite la maj '.