L'anonymisation Flashcards
Quelle est la définition du wardriving?
Le WARDRIVING consiste à rechercher, depuis un véhicule des réseaux WiFi ouverts ou faillibles, afin de s’y connecter en toute discrétion.
Quelles sont les différentes sécurités du WIFI?
-WEP : Wired Equivalent Privacy • Crée en 1997, cassé en 2001 • WEP-40 et WEP-104 déclarés obsolètes en 2004 • Reste habituellement le choix par défaut.
-WPA : Wi-Fi Protected Access • Respecte en partie la norme IEEE802.11i • Version sécurisée de WEP utilisant un cryptage RC4 et une clé de 128 bits. • Reste compatible avec les anciens matériels prévus pour le WEP • WPA, faille trouvée en 2008
-WPA2 : Wi-Fi Protected Access
• Incompatible avec les anciens matériels • Respecte totalement la norme IEEE802.11i • Utilise le chiffrement AES 256 bits • Faille trouvée en juillet 2010 permettant à un utilisateur authentifié sur un point d’accès d’intercepter les communications des autres (hôle 196).
Quelle suite logicielle permet de casser les clés WEP et WPA?
WPA est une version sécurisée de WEP. Les deux peuvent être facilement cassés en utilisant la suite logicielle AIRCRACK-NG, principalement disponible sur Linux
En quoi consiste le proxy anonyme TOR?
- TOR (client) est un système d’anonymisation multi proxy extrêmement performant (mais un peu lent).
- TOR (serveur Web) Les services cachés. Les utilisateurs de TOR ont la possibilité d’offrir des services, site web, serveur de messagerie instantanée, tout en masquant l’IP de ce service. Les autres utilisateurs de Tor peuvent se connecter à ces services cachés en utilisant le système de « points de rendezvous » de Tor.
- TOR BOOT CD
- TOR sous Windows: VIDALIA: TOR existe en « bundle » tout fait sous Windows – Contient : • La connexion au réseau TOR • La gestion de la connexion TOR • Un logiciel « proxy » antipub, antiflash, anti-TOUT
Quels sont les différents proxys anonymes?
- Les sites web ( Bruno Scooters…)
- TOR
- Les remailers