Pages : 1
#1 Le 31/05/2009, à 10:16
- arieugon
Sécurité Wifi (clé WEP) et accès à ma machine.
Bonjour à tous.
J'ai un problème de fonctionnement aléatoire de ma carte Wifi sur mon portable (voir post http://forum.ubuntu-fr.org/viewtopic.php?id=321475).
Je me demande si je ne serais pas victime de craquage de clef WEP, et par conséquent de tentative d'intrusion sur ma machine. Car en plus j'ai des logiciels qui se trouvent désinstallés alors que je n'ai rien fait pour ça, par exemple Knotes pour ne parler que de celui là. Le tout mis bout à bout commence à m'inquiéter sérieusement.
Peut-on accéder à ma machine dès lors que l'on a craqué ma clé WEP. Si oui comment car il faut tout de même un compte pour y parvenir ? Existe-t-il un moyen de savoir ce que je saisis au clavier lorsque je tape mon de passe utilisateur au login ou en console lorsque j'utilise sudo. Le fait qu'il n'y ait pas de mot de passe administrateur ne peut-il pas constituer une faille ?
Merci de vos aides car il se passe des choses bizarres sur ma machine.
Linuxement ;O)
Portable ASUS K73E : Ubuntu XFCE 20.04 / Ubuntu DDE 20.04 / Debian 10 /Debian 11 (testing) / Devuan 3
Le tout en multi-boot Grub Legacy.
Hors ligne
#2 Le 31/05/2009, à 10:39
- TeddyTheBest
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
En matière de cassage de clé WEP, il existe le programme aircrack (voir à ce propos à l'adresse http://doc.ubuntu-fr.org/aircrack-ng). En théorie, 15 mn environ sont nécessaire pour casser cette clé, même dans le cas où le point d'accès (routeur, box, borne d'accès wifi, hot-spot...) ne tolère que certaines adresses MAC.
Je te conseille fortement, si tu es toi-même l'administrateur de ce point d'accès de changer le système de cryptage. En effet, le système WEP ne protège que l'accès pas mot/phrase de passe ; mais il ne crypte pas la communication entre les 2 matériels.
Il faudrait que tu passes à un cryptage WPA PSK TKIP, éventuellement assorti à une connection à un serveur Radius (serveur d'autentification par utilisateur/certificat). Ca reste la solution la plus efficace (voir, par exemple, http://doc.ubuntu-fr.org/chillispot). Mais si tu n'as pas de serveur Radius, la clé WPA PSK TKIP restera dans tous les cas plus difficile à casser que ta clé WEP.
Pour info, ce n'est pas parce qu'une personne indélicate a casser ta clé et s'est connecté à ton point d'accès qu'elle peut pour autant accéder à ta machine.....
Par contre, si ta machine se comporte bizarement, je te conseille d'aller jeter un oeuil à l'adresse http://doc.ubuntu-fr.org/tutoriel/que_f … _compromis : tu auras quelqus infos pour effectuer plusieurs tests de sécurité
Dernière modification par TeddyTheBest (Le 31/05/2009, à 10:44)
Black-Out contre Hadopi 2 : agir avant la censure de l'Internet.........Loi finalement acceptée.... :-(
Ubuntu Lucid Lynx 10.04 32 bits
Laptop HP / Processeur 1.6Ghz / Carte Graphique ATI / 512 Mo DDRAM
Hors ligne
#3 Le 31/05/2009, à 10:46
- arieugon
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
Merci TeddyTheBest
Je ne sais pas comment on peut passer de WEP à WPA, mais je vais aller voir sur le lien que tu me donnes. Merci beaucoup pour ta réponse, car le comportement de ma machine est bizarre.
J'ai été administrateur système Sun Solaris et je connais un peu l'affaire, et là des indices se manifestent.
Existe-t-il un moyen de piéger l'intrus, ou de voir si quelqu'un est connecté sur ma machine à part la commande who?
Portable ASUS K73E : Ubuntu XFCE 20.04 / Ubuntu DDE 20.04 / Debian 10 /Debian 11 (testing) / Devuan 3
Le tout en multi-boot Grub Legacy.
Hors ligne
#4 Le 31/05/2009, à 11:59
- arieugon
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
La commande $ sudo rkhunter --checkall me signale:
Performing filesystem checks
checking /dev for suspicious files types [WARNING]:
La liste des répertoires de mon /dev
$ ls -l /dev
crw-rw----+ 1 root audio 14, 4 2009-05-31 11:40 audio
drwxr-xr-x 2 root root 780 2009-05-31 13:40 block
drwxr-xr-x 3 root root 60 2009-05-31 13:40 bus
lrwxrwxrwx 1 root root 3 2009-05-31 11:40 cdrom -> sr0
lrwxrwxrwx 1 root root 3 2009-05-31 11:40 cdrw -> sr0
drwxr-xr-x 2 root root 3680 2009-05-31 11:44 char
crw------- 1 root root 5, 1 2009-05-31 11:40 console
lrwxrwxrwx 1 root root 11 2009-05-31 13:40 core -> /proc/kcore
crw-rw---- 1 root root 10, 60 2009-05-31 13:40 cpu_dma_latency
drwxr-xr-x 6 root root 120 2009-05-31 13:40 disk
crw-rw----+ 1 root audio 14, 3 2009-05-31 11:40 dsp
lrwxrwxrwx 1 root root 3 2009-05-31 11:40 dvd -> sr0
lrwxrwxrwx 1 root root 3 2009-05-31 11:40 dvdrw -> sr0
crw-rw---- 1 root root 10, 63 2009-05-31 13:40 ecryptfs
lrwxrwxrwx 1 root root 13 2009-05-31 13:40 fd -> /proc/self/fd
crw-rw-rw- 1 root root 1, 7 2009-05-31 13:40 full
crw-rw-rw-+ 1 root fuse 10, 229 2009-05-31 13:40 fuse
crw-rw---- 1 root root 10, 228 2009-05-31 13:40 hpet
prw------- 1 root root 0 2009-05-31 11:40 initctl
drwxr-xr-x 3 root root 320 2009-05-31 11:40 input
crw-r----- 1 root kmem 1, 2 2009-05-05 14:27 kmem
crw-rw---- 1 root root 1, 11 2009-05-31 13:40 kmsg
crw-rw---- 1 root kqemu 10, 57 2009-05-31 11:40 kqemu
srw-rw-rw- 1 root root 0 2009-05-31 11:40 log
brw-rw---- 1 root disk 7, 0 2009-05-05 14:27 loop0
brw-rw---- 1 root disk 7, 1 2009-05-31 13:40 loop1
brw-rw---- 1 root disk 7, 2 2009-05-31 13:40 loop2
brw-rw---- 1 root disk 7, 3 2009-05-31 13:40 loop3
brw-rw---- 1 root disk 7, 4 2009-05-31 13:40 loop4
brw-rw---- 1 root disk 7, 5 2009-05-31 13:40 loop5
brw-rw---- 1 root disk 7, 6 2009-05-31 13:40 loop6
brw-rw---- 1 root disk 7, 7 2009-05-31 13:40 loop7
drwxr-xr-x 2 root root 60 2009-05-31 13:40 mapper
crw-r----- 1 root kmem 1, 1 2009-05-31 13:40 mem
crw-rw----+ 1 root audio 14, 0 2009-05-31 11:40 mixer
drwxr-xr-x 2 root root 60 2009-05-05 14:27 net
crw-rw---- 1 root root 10, 59 2009-05-31 13:40 network_latency
crw-rw---- 1 root root 10, 58 2009-05-31 13:40 network_throughput
crw-rw-rw- 1 root root 1, 3 2009-05-05 14:27 null
crw-rw-rw- 1 root root 195, 0 2009-05-31 11:40 nvidia0
crw-rw-rw- 1 root root 195, 255 2009-05-31 11:40 nvidiactl
crw-rw---- 1 root root 1, 12 2009-05-31 13:40 oldmem
drwxr-xr-x 2 root root 60 2009-05-31 13:40 pktcdvd
crw-r----- 1 root kmem 1, 4 2009-05-31 13:40 port
crw------- 1 root root 108, 0 2009-05-05 14:27 ppp
crw-rw---- 1 root root 10, 1 2009-05-31 13:40 psaux
crw-rw-rw- 1 root tty 5, 2 2009-05-31 11:50 ptmx
drwxr-xr-x 2 root root 0 2009-05-31 13:40 pts
brw-rw---- 1 root disk 1, 0 2009-05-31 13:40 ram0
brw-rw---- 1 root disk 1, 1 2009-05-31 13:40 ram1
brw-rw---- 1 root disk 1, 10 2009-05-31 13:40 ram10
brw-rw---- 1 root disk 1, 11 2009-05-31 13:40 ram11
brw-rw---- 1 root disk 1, 12 2009-05-31 13:40 ram12
brw-rw---- 1 root disk 1, 13 2009-05-31 13:40 ram13
brw-rw---- 1 root disk 1, 14 2009-05-31 13:40 ram14
brw-rw---- 1 root disk 1, 15 2009-05-31 13:40 ram15
brw-rw---- 1 root disk 1, 2 2009-05-31 13:40 ram2
brw-rw---- 1 root disk 1, 3 2009-05-31 13:40 ram3
brw-rw---- 1 root disk 1, 4 2009-05-31 13:40 ram4
brw-rw---- 1 root disk 1, 5 2009-05-31 13:40 ram5
brw-rw---- 1 root disk 1, 6 2009-05-31 13:40 ram6
brw-rw---- 1 root disk 1, 7 2009-05-31 13:40 ram7
brw-rw---- 1 root disk 1, 8 2009-05-31 13:40 ram8
brw-rw---- 1 root disk 1, 9 2009-05-31 13:40 ram9
crw-rw-rw- 1 root root 1, 8 2009-05-31 13:40 random
lrwxrwxrwx 1 root root 4 2009-05-31 13:40 rtc -> rtc0
crw-rw---- 1 root root 254, 0 2009-05-31 13:40 rtc0
lrwxrwxrwx 1 root root 3 2009-05-31 13:40 scd0 -> sr0
brw-rw---- 1 root disk 8, 0 2009-05-31 13:40 sda
brw-rw---- 1 root disk 8, 1 2009-05-31 13:40 sda1
brw-rw---- 1 root disk 8, 10 2009-05-31 13:40 sda10
brw-rw---- 1 root disk 8, 11 2009-05-31 13:40 sda11
brw-rw---- 1 root disk 8, 2 2009-05-31 13:40 sda2
brw-rw---- 1 root disk 8, 3 2009-05-31 13:40 sda3
brw-rw---- 1 root disk 8, 4 2009-05-31 13:40 sda4
brw-rw---- 1 root disk 8, 5 2009-05-31 13:40 sda5
brw-rw---- 1 root disk 8, 6 2009-05-31 11:40 sda6
brw-rw---- 1 root disk 8, 7 2009-05-31 13:40 sda7
brw-rw---- 1 root disk 8, 8 2009-05-31 13:40 sda8
brw-rw---- 1 root disk 8, 9 2009-05-31 13:40 sda9
crw-rw----+ 1 root audio 14, 1 2009-05-31 11:40 sequencer
crw-rw----+ 1 root audio 14, 8 2009-05-31 11:40 sequencer2
crw-rw---- 1 root disk 21, 0 2009-05-31 13:40 sg0
crw-rw----+ 1 root cdrom 21, 1 2009-05-31 13:40 sg1
drwxrwxrwt 2 root root 80 2009-05-31 11:41 shm
crw-rw---- 1 root root 10, 231 2009-05-31 13:40 snapshot
drwxr-xr-x 2 root root 140 2009-05-31 11:40 snd
lrwxrwxrwx 1 root root 24 2009-05-31 13:40 sndstat -> /proc/asound/oss/sndstat
brw-rw----+ 1 root cdrom 11, 0 2009-05-31 13:40 sr0
lrwxrwxrwx 1 root root 15 2009-05-31 13:40 stderr -> /proc/self/fd/2
lrwxrwxrwx 1 root root 15 2009-05-31 13:40 stdin -> /proc/self/fd/0
lrwxrwxrwx 1 root root 15 2009-05-31 13:40 stdout -> /proc/self/fd/1
crw-rw-rw- 1 root tty 5, 0 2009-05-31 13:40 tty
crw--w---- 1 root root 4, 0 2009-05-31 13:40 tty0
crw------- 1 root root 4, 1 2009-05-31 11:40 tty1
crw--w---- 1 root tty 4, 10 2009-05-31 13:40 tty10
crw--w---- 1 root tty 4, 11 2009-05-31 13:40 tty11
crw--w---- 1 root tty 4, 12 2009-05-31 13:40 tty12
crw--w---- 1 root tty 4, 13 2009-05-31 13:40 tty13
crw--w---- 1 root tty 4, 14 2009-05-31 13:40 tty14
crw--w---- 1 root tty 4, 15 2009-05-31 13:40 tty15
crw--w---- 1 root tty 4, 16 2009-05-31 13:40 tty16
crw--w---- 1 root tty 4, 17 2009-05-31 13:40 tty17
crw--w---- 1 root tty 4, 18 2009-05-31 13:40 tty18
crw--w---- 1 root tty 4, 19 2009-05-31 13:40 tty19
crw------- 1 root root 4, 2 2009-05-31 11:40 tty2
crw--w---- 1 root tty 4, 20 2009-05-31 13:40 tty20
crw--w---- 1 root tty 4, 21 2009-05-31 13:40 tty21
crw--w---- 1 root tty 4, 22 2009-05-31 13:40 tty22
crw--w---- 1 root tty 4, 23 2009-05-31 13:40 tty23
crw--w---- 1 root tty 4, 24 2009-05-31 13:40 tty24
crw--w---- 1 root tty 4, 25 2009-05-31 13:40 tty25
crw--w---- 1 root tty 4, 26 2009-05-31 13:40 tty26
crw--w---- 1 root tty 4, 27 2009-05-31 13:40 tty27
crw--w---- 1 root tty 4, 28 2009-05-31 13:40 tty28
crw--w---- 1 root tty 4, 29 2009-05-31 13:40 tty29
crw------- 1 root root 4, 3 2009-05-31 11:40 tty3
crw--w---- 1 root tty 4, 30 2009-05-31 13:40 tty30
crw--w---- 1 root tty 4, 31 2009-05-31 13:40 tty31
crw--w---- 1 root tty 4, 32 2009-05-31 13:40 tty32
crw--w---- 1 root tty 4, 33 2009-05-31 13:40 tty33
crw--w---- 1 root tty 4, 34 2009-05-31 13:40 tty34
crw--w---- 1 root tty 4, 35 2009-05-31 13:40 tty35
crw--w---- 1 root tty 4, 36 2009-05-31 13:40 tty36
crw--w---- 1 root tty 4, 37 2009-05-31 13:40 tty37
crw--w---- 1 root tty 4, 38 2009-05-31 13:40 tty38
crw--w---- 1 root tty 4, 39 2009-05-31 13:40 tty39
crw------- 1 root root 4, 4 2009-05-31 11:40 tty4
crw--w---- 1 root tty 4, 40 2009-05-31 13:40 tty40
crw--w---- 1 root tty 4, 41 2009-05-31 13:40 tty41
crw--w---- 1 root tty 4, 42 2009-05-31 13:40 tty42
crw--w---- 1 root tty 4, 43 2009-05-31 13:40 tty43
crw--w---- 1 root tty 4, 44 2009-05-31 13:40 tty44
crw--w---- 1 root tty 4, 45 2009-05-31 13:40 tty45
crw--w---- 1 root tty 4, 46 2009-05-31 13:40 tty46
crw--w---- 1 root tty 4, 47 2009-05-31 13:40 tty47
crw--w---- 1 root tty 4, 48 2009-05-31 13:40 tty48
crw--w---- 1 root tty 4, 49 2009-05-31 13:40 tty49
crw------- 1 root root 4, 5 2009-05-31 11:40 tty5
crw--w---- 1 root tty 4, 50 2009-05-31 13:40 tty50
crw--w---- 1 root tty 4, 51 2009-05-31 13:40 tty51
crw--w---- 1 root tty 4, 52 2009-05-31 13:40 tty52
crw--w---- 1 root tty 4, 53 2009-05-31 13:40 tty53
crw--w---- 1 root tty 4, 54 2009-05-31 13:40 tty54
crw--w---- 1 root tty 4, 55 2009-05-31 13:40 tty55
crw--w---- 1 root tty 4, 56 2009-05-31 13:40 tty56
crw--w---- 1 root tty 4, 57 2009-05-31 13:40 tty57
crw--w---- 1 root tty 4, 58 2009-05-31 13:40 tty58
crw--w---- 1 root tty 4, 59 2009-05-31 13:40 tty59
crw------- 1 root root 4, 6 2009-05-31 11:40 tty6
crw--w---- 1 root tty 4, 60 2009-05-31 13:40 tty60
crw--w---- 1 root tty 4, 61 2009-05-31 13:40 tty61
crw--w---- 1 root tty 4, 62 2009-05-31 13:40 tty62
crw--w---- 1 root tty 4, 63 2009-05-31 13:40 tty63
crw--w---- 1 root root 4, 7 2009-05-31 13:40 tty7
crw--w---- 1 root tty 4, 8 2009-05-31 11:40 tty8
crw--w---- 1 root tty 4, 9 2009-05-31 13:40 tty9
crw-rw---- 1 root dialout 4, 64 2009-05-31 13:40 ttyS0
crw-rw---- 1 root dialout 4, 65 2009-05-31 13:40 ttyS1
crw-rw---- 1 root dialout 4, 66 2009-05-31 13:40 ttyS2
crw-rw---- 1 root dialout 4, 67 2009-05-31 13:40 ttyS3
crw-rw-rw- 1 root root 1, 9 2009-05-31 11:40 urandom
crw-rw---- 1 root root 252, 1 2009-05-31 13:40 usbdev1.1_ep00
crw-rw---- 1 root root 252, 0 2009-05-31 13:40 usbdev1.1_ep81
crw-rw---- 1 root root 252, 17 2009-05-31 13:40 usbdev1.2_ep00
crw-rw---- 1 root root 252, 16 2009-05-31 13:40 usbdev1.2_ep81
crw-rw---- 1 root root 252, 3 2009-05-31 13:40 usbdev2.1_ep00
crw-rw---- 1 root root 252, 2 2009-05-31 13:40 usbdev2.1_ep81
crw-rw---- 1 root root 252, 23 2009-05-31 11:44 usbdev2.3_ep00
crw-rw---- 1 root root 252, 19 2009-05-31 11:44 usbdev2.3_ep01
crw-rw---- 1 root root 252, 21 2009-05-31 11:44 usbdev2.3_ep02
crw-rw---- 1 root root 252, 18 2009-05-31 11:44 usbdev2.3_ep81
crw-rw---- 1 root root 252, 20 2009-05-31 11:44 usbdev2.3_ep82
crw-rw---- 1 root root 252, 22 2009-05-31 11:44 usbdev2.3_ep83
crw-rw---- 1 root root 252, 5 2009-05-31 13:40 usbdev3.1_ep00
crw-rw---- 1 root root 252, 4 2009-05-31 13:40 usbdev3.1_ep81
crw-rw---- 1 root root 252, 7 2009-05-31 13:40 usbdev4.1_ep00
crw-rw---- 1 root root 252, 6 2009-05-31 13:40 usbdev4.1_ep81
crw-rw---- 1 root root 252, 9 2009-05-31 13:40 usbdev5.1_ep00
crw-rw---- 1 root root 252, 8 2009-05-31 13:40 usbdev5.1_ep81
crw-rw---- 1 root root 252, 11 2009-05-31 13:40 usbdev6.1_ep00
crw-rw---- 1 root root 252, 10 2009-05-31 13:40 usbdev6.1_ep81
crw-rw---- 1 root root 252, 13 2009-05-31 13:40 usbdev7.1_ep00
crw-rw---- 1 root root 252, 12 2009-05-31 13:40 usbdev7.1_ep81
crw-rw---- 1 root root 252, 15 2009-05-31 13:40 usbdev8.1_ep00
crw-rw---- 1 root root 252, 14 2009-05-31 13:40 usbdev8.1_ep81
crw-rw---- 1 root root 253, 0 2009-05-31 13:40 usbmon0
crw-rw---- 1 root root 253, 1 2009-05-31 13:40 usbmon1
crw-rw---- 1 root root 253, 2 2009-05-31 13:40 usbmon2
crw-rw---- 1 root root 253, 3 2009-05-31 13:40 usbmon3
crw-rw---- 1 root root 253, 4 2009-05-31 13:40 usbmon4
crw-rw---- 1 root root 253, 5 2009-05-31 13:40 usbmon5
crw-rw---- 1 root root 253, 6 2009-05-31 13:40 usbmon6
crw-rw---- 1 root root 253, 7 2009-05-31 13:40 usbmon7
crw-rw---- 1 root root 253, 8 2009-05-31 13:40 usbmon8
drwxr-xr-x 4 root root 80 2009-05-31 11:40 v4l
crw------- 1 root vboxusers 10, 56 2009-05-31 11:40 vboxdrv
crw-rw---- 1 root tty 7, 0 2009-05-31 13:40 vcs
crw-rw---- 1 root tty 7, 1 2009-05-31 11:40 vcs1
crw-rw---- 1 root tty 7, 2 2009-05-31 11:40 vcs2
crw-rw---- 1 root tty 7, 3 2009-05-31 11:40 vcs3
crw-rw---- 1 root tty 7, 4 2009-05-31 11:40 vcs4
crw-rw---- 1 root tty 7, 5 2009-05-31 11:40 vcs5
crw-rw---- 1 root tty 7, 6 2009-05-31 11:40 vcs6
crw-rw---- 1 root tty 7, 7 2009-05-31 11:40 vcs7
crw-rw---- 1 root tty 7, 8 2009-05-31 13:40 vcs8
crw-rw---- 1 root tty 7, 128 2009-05-31 13:40 vcsa
crw-rw---- 1 root tty 7, 129 2009-05-31 11:40 vcsa1
crw-rw---- 1 root tty 7, 130 2009-05-31 11:40 vcsa2
crw-rw---- 1 root tty 7, 131 2009-05-31 11:40 vcsa3
crw-rw---- 1 root tty 7, 132 2009-05-31 11:40 vcsa4
crw-rw---- 1 root tty 7, 133 2009-05-31 11:40 vcsa5
crw-rw---- 1 root tty 7, 134 2009-05-31 11:40 vcsa6
crw-rw---- 1 root tty 7, 135 2009-05-31 11:40 vcsa7
crw-rw---- 1 root tty 7, 136 2009-05-31 13:40 vcsa8
crw-rw----+ 1 root video 81, 0 2009-05-31 11:40 video0
crw-rw---- 1 root root 10, 130 2009-05-31 11:40 watchdog
prw-r----- 1 syslog adm 0 2009-05-31 11:40 xconsole
crw-rw-rw- 1 root root 1, 5 2009-05-31 13:40 zero
Rien ne me parait suspect (mais je ne suis sûr de rien) sauf peut-être le répertoire shm. qui contient:
$ ls -l /dev/shm
-r-------- 1 toto toto 67108904 2009-05-31 11:41 pulse-shm-1357460007
-r-------- 1 toto toto 67108904 2009-05-31 11:41 pulse-shm-3469369397
Les droits sont des droits utilisateurs (toto). Je ne sais pas à quoi servent ces 2 fichiers. Si quelqu'un à une idée. Quoique le WARNING est juste pour attirer l'attention. Par avance merci.
Linuxement ;O)
Portable ASUS K73E : Ubuntu XFCE 20.04 / Ubuntu DDE 20.04 / Debian 10 /Debian 11 (testing) / Devuan 3
Le tout en multi-boot Grub Legacy.
Hors ligne
#5 Le 01/06/2009, à 00:53
- TeddyTheBest
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
Hum, d'après ce que je vois dans ton dev (au passage, dev est le répertoire des device...), il y a les devices de pulse-audio qui est, sous Jaunty, le serveur audio de ton bureau. (en tout cas, et à ma connaissance, ça y ressemble...)
Ca me semble normal que, pour toi utilisateur toto (et suddoer aussi je suppose ?), que les droits reste en en lecture seule. Par contre, ce qui m'étonne plus c'est que ce soit des fichiers dont tu es le propriétaire, à mon sens, seul root devrait être le propriétaire ; mais bon, d'autre plus calés que moi-même te répondront probablement.
Le problème si tu as un doute quand à ta sécurité et si tu sens une tentative d'intrusion, je te conseille de jeter un oeuil à ton fichier /var/log/auth.log (par exermple, par la commande cat /var/log/auth.log qui te permet de voir son contenu, sans pour autant l'éditer). Ca te permettra de vérifier si des tentatives de log ont eu lieu sur des codes users avec des tentatives de forçage du password...
Deuxème étape, il faut vérifier les services réseau qui tournent par la commande netstat : elle te donne les nom des services ainsi que le port qu'ils utilisent... (tu lances avant la commande man netstat pour avoir la liste des options à lui assortir...)
Enfin, tu lance la commande nmap pour scanner les ports de ta machine (tu dois, auparavant, installer ce paquet, si tu l'as pas)
Black-Out contre Hadopi 2 : agir avant la censure de l'Internet.........Loi finalement acceptée.... :-(
Ubuntu Lucid Lynx 10.04 32 bits
Laptop HP / Processeur 1.6Ghz / Carte Graphique ATI / 512 Mo DDRAM
Hors ligne
#6 Le 01/06/2009, à 10:30
- arieugon
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
Bonjour TeddyTheBest
toto est un nom de user bidon. Ce n'est pas celui qui correspond à mon user réel. Mais je l'ai souvent utilisé (et bien d'autres que moi) professionnellement (avec ses copains titi, tutu, tata, etc.).
Donc j'ai un login différent avec un mot de passe qui contient un caractère spécial, et j'utilise sudo pour les commandes root.
Je vais aller voir ce que tu me conseilles et je te remercie d'avoir porté attention à mon problème. Je posterai les résultats.
Linuxement ;O)
Portable ASUS K73E : Ubuntu XFCE 20.04 / Ubuntu DDE 20.04 / Debian 10 /Debian 11 (testing) / Devuan 3
Le tout en multi-boot Grub Legacy.
Hors ligne
#7 Le 01/06/2009, à 11:47
- arieugon
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
Re bonjour TeddyTheBest
J'ai fait ce que tu m'as dit (sauf nmap qui n'est pas clair pour l'instant) mais rien de particulier n'est à noter. Pas de tentative d'intrusion.
Concernant le système de cryptage, j'ai une NeufBox et je ne vois pas comment passer de WEP en WPA. Ce n'est pas prévu sur ma box. J'ai été voir sur le lien que tu m'as donné mais ce n'est pas trivial du tout. C'est plutôt velu, et je ne sais pas exactement ce que je fais, et je n'aime pas trop ne pas bien comprendre avant de me lancer dans une opération telle que celle-ci. A suivre ...
Merci.
Linuxement ;O)
Portable ASUS K73E : Ubuntu XFCE 20.04 / Ubuntu DDE 20.04 / Debian 10 /Debian 11 (testing) / Devuan 3
Le tout en multi-boot Grub Legacy.
Hors ligne
#8 Le 03/06/2009, à 09:49
- TeddyTheBest
Re : Sécurité Wifi (clé WEP) et accès à ma machine.
toto est un nom de user bidon
Ca je savais déjà....
j'utilise sudo pour les commandes root.
C'est bien ce que je disai : ton log fait partie des suddoers déclarés... (Donc administrateur...)
j'ai une NeufBox et je ne vois pas comment passer de WEP en WPA. Ce n'est pas prévu sur ma box.
Pour le changement de cryptage de ta NeufBox, si ton boitier est une version 4 (à priori, pas possible avec une version antérieure, au besoin appeler la hot-line), tu peux aller jeter un oeuil à l'adresse http://www.dslvalley.com/dossiers/9box4 … x-wifi.php qui tindiquera comment passer à un cryptage WPA PSK TKIP
Pour une NeufBox antérieure à la version 3, il faut que tu ailles sur la page de configuration du cryptage en WPA PSK (invisible depuis le menu habituel) à l'adresse suivante, sachant que ta NeufBox a par défaut l'adresse IP 192.168.1.1 par défaut sur le LAN : http://192.168.1.1/wpa_psk.html
Attention ! Je précise que le système radius avec une clé WPA n'est pas du tout obligatoire.
Pour info, j'ai trouvé ces info en cherchant dans Google...
je ne sais pas exactement ce que je fais
Dans ce cas, avant de lancer une commande dans la console, si tu as un doute, tu lances la commande suivante :
man ta_commande
Par exemple : man who
Ca te donnera accès aux pages du manuel (si elles existent) pour cette commande et t'affichera le détail de la commande, ce qu'elle fait, les options détaillées...etc
Par exemple, pour man who :
NOM
who - Montrer qui est connecté.SYNOPSIS
who [-imqsuwHT] [--count] [--idle] [--heading] [--help] [--message] [--mesg] [--version] [--writable] [fichier] [am i]DESCRIPTION
Cette page de manuel documente la version GNU de who.Si aucun argument n'est fourni, hormis d'éventuelles options, who affiche les informations suivantes pour chaque utilisateur connecté :
nom de connexion terminal heure de connexion nom d'hôte distant, ou numéro de terminal X
Si un argument est fourni qui ne soit pas une option, who l'utilise à la place de /etc/utmp comme nom de fichier contenant les enregistrements des connexions. /etc/wtmp est souvent utilisé comme argument lors de l'appel de who pour voir qui s'est connecté précédemment.
Si deux arguments ne représentant pas des options sont fournis, who affiche seulement les informations concernant l'utilisateur qui l'a invoqué (ceci étant déterminé grâce à son entrée standard), précédé du nom d'hôte. Traditionnellement, les deux arguments sont `am i', comme dans `who am i'. ([NDT] Mais ça marche aussi très bien avec `who suis je' ;-)
OPTIONS
-m
Identique `who am i'.
-q, --count
Affiche uniquement les noms d'utilisateurs et le nombre de personnes connectées. Ceci a priorité sur toutes les autres options.
-s
Sans effet - uniquement pour assurer la compatibilité avec d'autres versions de who.
-i, -u, --idle
Après l'heure de connexion, affiche le nombre d'heures et de minutes d'inactivité (idle) de l'utilisateur. `.' signifie que l'utilisateur a été actif durant la dernière minute. `old' signifie que l'utilisateur a été inactif pendant plus de 24 heures.
-H, --heading
Afficher une ligne de libellé pour les colonnes.
-w, -T, --mesg, --message, --writable
Comme -s, mais ajoute après le nom de connexion un caractère indiquant le statut de l'utilisateur vis-à-vis des messages :
+
les messages émis par write sont autorisés
-
les messages émis par write ne sont pas autorisés
?
impossible de trouver le périphérique du terminal
--help
Afficher un message d'aide sur la sortie standard et se terminer normalement.
--version
Afficher un numéro de version sur la sortie standard et se terminer normalement.TRADUCTION
Christophe Blaess, 1997.
Dernière modification par TeddyTheBest (Le 05/06/2009, à 11:06)
Black-Out contre Hadopi 2 : agir avant la censure de l'Internet.........Loi finalement acceptée.... :-(
Ubuntu Lucid Lynx 10.04 32 bits
Laptop HP / Processeur 1.6Ghz / Carte Graphique ATI / 512 Mo DDRAM
Hors ligne
Pages : 1