deux trous WiFi sous Windows

le 18/01/2006, par Marc Olanié, Alerte, 337 mots

Le problème ne concerne que « certains jeux de composants utilisant un pilote vulnérable », précise l'alerte émise par ThinkSecure. Très schématiquement, l'attaque ne concerne que les postes clients utilisant une clef Wep. Lors de la négociation de connexion, un pseudo point d'accès pourrait entamer un dialogue avec la station de travail en stipulant que l'A.P. est incapable de supporter le protocole de cryptage. Le poste devient alors vulnérable par abandon de Wep et de SSID conjugal, et il est ensuite possible d'utiliser cet ordinateur pour pénétrer dans le réseau d'entreprise... si la machine en question est également connectée au maillage Ethernet Cuivre par exemple. Les risques d'exploitation sont donc relativement faibles. Il est plus simple soit de lancer une attaque DoS contre le réseau en question, soit de conduire un brut force contre la clef, une technique tellement simple que le copain de mon beau-frère pourrait y parvenir. Il n'est pas très doué, le copain de mon beau-frère. Y sait même pas lire. Mais il jette de temps en temps un coup d'oeil sur hackaday, et là, c'est expliqué en vidéo. Alors... Comme un hack WiFi n'arrive jamais seul, voici qu'un ingénieur de Vernier, qui se fait appeler TheGnome, publie un article montrant comment l'on peut conduire une attaque en utilisant des SSID standards et les adresses IP de replis propres à Windows. Notons au passage que l'auteur confond peut-être un peu Bob et Eve, mais ce n'est pas là un détail important. Pas très importante non plus l'attaque elle-même, car elle doit également réunir un nombre impressionnant de conditions : SSID standard, absence de cryptage (quoique, en combinant le hack de Thinksecure)... bref, la machine du copain de mon beau-frère. Bien plus intéressant, cet article de Linux Electrons qui recense les principales ressources de hacks -au sens noble du terme- élaborés autour du routeur Linksys WRT54GL. Bon nombre des ressources compilées peuvent également être exploitées par les usagers des WRT54G et GS, des routeurs WiFi reposant tous sur un noyau Linux et un développement GPL.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »