ShonGail a écrit :
Ca n'empêchera nulllement de capturer le traffic. Lorsqu'on intercepte les trames réseaux sur des WLAN, on ne demande pas leurs autorisations ou non aux AP.
Et dans ces trames réseaux, on trouve tout plein d'infos comme les adresses MAC des postes autorisés sur un AP précis.
C'est donc une seconde étape de demander son autorisation à l'AP pour s'y connecter (avec spoof d'@MAC ou non)
|
Oui c'est sur que dans ce cas là, l'invisibilité est compromise.
Heureusement qu'il n'est pas possible d'obtenir les clefs privés qui ont été échangées lors de l'enregistrement des périphériques une fois que ce processus est désactivé (puis d'enregistrement possible)
Le mieux qu'on puisse faire est d'invalider l'enregistrement de certains périphériques et encore, cela dépend des routeurs.
Mais bon je suis d'accord, peu de monde sécurise son wifi à ce point là (et encore, même si on le souhaitait, pas tous les routeurs proposent toutes ces options de toute façon, genre la freeboite).
Vive les réseaux filaires !
Message édité par cyberlau le 18-07-2006 à 09:44:58