Wifi Robin est maintenant disponible en France

wifirobin
Wifi Robin disponible en France

Il y a quelques temps, je vous avais parlé de Wifi Robin, un petit boiter magique qui envoi des lutins dans les airs pour capturer des trames et automatiser des attaques sur le protocole de chiffrement sans fil WEP qui comme chacun le sait n’est pas HADOPIProof. Et bien maintenant ça y est, Wifi Robin est disponible à la vente en France, chez Greezbee, pour 139 euros. C’est par ici que ça se passe (et non je n’ai pas d’actions). Tout comme les cartes Alfa (dont je soupçonne être le coeur de la bête, avec son chipset Realtek RTL8187L), ça patate quand même à 1w soit 10 fois la puissance autorisée en France… elle est donc bridée mais facilement débridable, il faut juste prendre soin de ne pas dormir à côté.

Si comme moi vous n’avez pas 139 euros à mettre dans ce gadget mais que la bidouille vous amuse et que vous avez une ou deux foneras qui trainent à la maison, allez donc jeter un oeil sur HostileWRT, un projet du /tmp/lab dont vous trouverez les slide de présentation au Hack.lu ici.

Il va de soi que vous ne jouerez avec que sur votre réseau local et que vous n’utiliserez pas la connexion de votre voisin pour seeder comme un puerco.

Merci à Abysce pour l’info 😉

tmplab HostileWRT 5

HADOPI : Toonux est candidat à l’étude des solutions de sécurisation dans un but d’interopérabilité

La consultation sur les solutions de sécurisation d’accès Internet révélée ce matin par Numerama a pour but de fixer une liste de préconisations pour élaborer un dispositif de sécurisation. La part que l’on donne à l’interopérabilité dans ce document est loin d’être satisfaisante, en ce sens, les acteurs du logiciel libre doivent s’en inquiéter et il apparait donc normal que certains puissent être amenés à étudier le fonctionnement de ces solutions afin de pourvoir en proposer sur des systèmes d’exploitation libres.

Nous vous annonçons donc que Toonux est candidat officiel au reversing de ces dispositifs, particulièrement sur les dispositifs qui tourneront autour des moyens de sécurisation en mobilité.

Hole196 : Une vulnérabilité identifiée dans WPA2

Le WPA2 est le protocole de chiffrement pour communications sans fil considéré jusque là comme le plus robuste. Des chercheurs de AirTight semblent avoir mis en évidence une faiblesse permettant à un utilisateur du réseau de bypasser le chiffrement de la clef privée ansi que l’authentification. Il devient ainsi capable d’intercepter le trafic qui transite sur le réseau et donc d’attaquer les machines qui s’y trouvent. Une présentation de la vulnérabilité et de son exploitation aura lieu au Defcon de Las Vegas à la fin du mois, nous en saurons alors un peu plus sur ce trou affectueusement baptisé Hole196.

En attendant, et à juste titre, Numerama et PCInpact s’interrogent sur notre désormais célèbre délit de négligence caractérisée qui tendrait à vouloir que le commun des mortels sécurise son accès Internet, alors que le gouvernement lui même a bien du mal à sécuriser ses propres sites web et pour reprendre l’ expression consacrée qui me fait bien rire, manque de diligence dans la mise en oeuvre de la résolution de l’incident .

Fonera 2.0n : Fon bouscule le wifi social

C’est une avalanche de bonnes nouvelles en cette rentrée pour FON. Nous avons récemment appris que FON, la plus grande communauté de wifistes était devenue rentable.  Surement l’aboutissement d’une stratégie communautaire forte qui a cependant connu quelques ratés (on se souvient de la sortie de la Fonera+, complètement fermée qui avait sérieusement agacé les communautés du logiciel libre) . Puis la Fonera2 a marqué le retour à l’Open Source de FON, en donnant les moyens à la communauté de développer ses propres applications sur la fonosfera. FOn a fait ça bien, les applications ont suivit, la communauté aussi.

FON avec la Fonera 2 a innové en proposant un point d’accès performant, accessible en terme de coût et surtout, proposant un port USB hôte pour le plus grand plaisir des bidouilleurs qui s’en sont donnés à coeur joie (partage de connexion 3G, adjonction d’un disque dur pour transformer la Fonera en device de téléchargement autonome …).

Une nouvelle Fonera 2.0n .. so sexy .. so hackable !

Aujourd’hui, c’est une nouvelle itération de la Fonera 2 que FON nous propose : la Fonera 2.0n .. et oui du N (anciennement Mimo et tout récemment standardisé). Changement complet de look (je vous laisse vous faire votre opinion sur le design mais je vous avouerai que c’est la dernière des choses que je regarde sur ce genre de matériel, cependant, on peut parler de véritable rupture à ce niveau).

fonera20n_front

Passons au nerf de la guerre, les fonctionnalités. On retrouve bien évidemment notre port USB Hôte, à ce sujet, FON nous signal que les désagréments connus sur la Fonera 2.0 ont été fixé grâce à la nouvelle boeard. La board justement … finit Atheros, bonjour Ralink, pour un chipset à la norme N qui permet une couverture plus importante et des débits revus à la hausse. Petit regret, les firmwares alternatifs risquent de présenter quelques problèmes. En tout cas, cette nouvelle Fonera est toujours plus intelligente, toujours plus sociale, elle permet par exemple d’uploader vos photos sur flickr ou picassa ordinateur éteint, de télécharger sur bittorent, toujours ordinateur éteint … et un débit, jusqu’à 300mb grâce au 802.11n… miam.

Une flash de 8mo et 64 megas de mémoire rendent relativement confortable le déploiement de petites applications que les développeurs de la fonosfera . Voici les spécifications complètes :

  • Chipset Ralink rt3052
  • 1 CPU à 384Mhz (les autres foneras sont entre 160 et 180 Mhz)
  • RAM : 64mo
  • Flash : 8mo
  • Standards : 802.3u, 802.11b, 802.11g et 802.11n
  • LEDs : Mise sous tension, USB, Internet, Sans fil, Ethernet (1-4)
  • Ports : Internet, PC (1-4), Alimentation
  • Port USB : USB 2.0/1.1 pour clé modem 3G
  • Boutons : Reset/Wi-Fi Protected Setup™, Wifi ON/OFF
  • Type de câble : Cat 5
  • Antennes : 2 externes inamovibles
  • Modulations : 802.11b: CCK/QPSK, BPSK, 802.11g: OFDM/BPSK, QPSK, 16-QAM, 64-QAM, 802.11n: OFDM/BPSK, QPSK, 16-QAM, 64-QAM
  • UPnP Able/Cert: Activé
  • Sécurité Sans Fil : Wi-Fi Protected Access™ 2 (WPA2), WEP, Filtrage d’adresses MAC
  • Security Key Bits : Chiffrement jusqu’à 128 bits

On regrettera peut être juste l’absence de la bande des 5ghz et l’absence de port gigabit, en dehors de ces deux petites choses, la Fonera 2.0n est ce qu’on appelle une bonne affaire, vendue 79euros là où la concurrence affichera les mêmes spécifications à partir de d’environ 120 euros.. et avec le port usb en mois. Et quand on la compare aux ténors du marché, et bien il n’y a pas photo :

compar

Enfin voici une petite présentation en vidéo par Martin.

Alors ? Convaincus ? Vous pouvez commander votre Fonera 2.0n ici, elles sont maintenant disponibles !

Bravo Martin et merci à FON pour ce choix de l’Open Source 😉

Non non et non ! le WPA n’est pas du tout “cracké”… stop les conneries !

Depuis avant hier, une rumeur basée sur un white paper datant de début août tend à se répendre comme une trainée de poudre, c’est la seconde fois qu’on nous fait le coup :

aircrack-wpa
“Le WPA craqué en moins de 60 secondes” = BULLSHIT time !

Le proof of concept présenté porte sur un très intéressant Man in the Middle  WPA/TKIP. Cédric Blanchet qui explique ici pourquoi et comment ce proof of concept n’a pas grand chose à voir avec un WPA “cracké”. Cette attaque consiste en un chopchop puis a une attaque sur le MIC TKIP comme l’explique Cédric, killer links à l’appui. J’ajouterai simplement qu’en plus de ceci, tout dépend de l’implémentation faite par le constructeur du routeur.

D’une manière générale, à chaque fois que l’on vous présente ce genre de news au titre racoleur, allez donc faire un tour sur le blog de Cédric, qui est probablement la meilleure source d’information francophone sur la sécurité wireless.

iWep Lite : pour cracker du Wep avec un iPhone

Si vous vous demandiez pourquoi aircrack-ng n’était pas dans l’app Store, cette petite application est faite pour vous : iWep Lite.

iwepliteiWep est une trousse à outil de cracking encore un peu fébrile (le projet est récent), mais un projet actif et avec une base de code qui semble fonctionner. La sécurité des réseau sans fil est toujours problématique, de nombreux points d’accès de particuliers sont soit complètement ouverts soit avec un sécurité peu fiable comme le wep. Ce genre d’application, sur un iPhone, facilite énormément les opérations et il devient vraiment aisé de s’attaquer aux réseaux chiffrés en WEP. Seul obstacle, il faut jailbreaker sont iPhone, mais il s’agit d’une opération techniquement trivial grâce à pwnagetools 3 de la devteam. Un patch est même disponible pour le faire fonctionner avec iPhoneOS3.

Visiter le site de l’auteur

Voir la news en francais ici

FreeWifi : un nouveau pied de nez à HADOPI … et à SFR ?

free-open-meshAlors que Création et Internet, confortée par les affirmations d’Olivier Henrard, condamnait de fait le wifi communautaire, Free vient de réaliser ce qu’il convient d’appeler un coup de maître.
La problématique :
Quand un utilisateur nomade se connecte à un point d’accès public, l’adresse IP visible qui lui est attribuée est celle du point d’accès sur lequel il est connecté. Avec le dispositif mis en place par la loi Création et Internet, les internautes partageurs risquent en tout logique de voir leur connexion coupée si un internaute nomade indélicat télécharge depuis sa box. Typiquement, c’est le cas sur le réseau Neuf Wifi.
La réponse technique de Free
Free a donc réussit à apporter une réponse technique à l’authentification sur son réseau en octroyant au freenaute nomade une adresse ip unique, différente de celle du point d’accès sur lequel il est connecté. Ça c’est le premier effet KissCool qui relègue Neuf Wifi et Orange Wifi au rang de réseaux préhistoriques… particulièrement si la loi Création et Internet, venait, un jour, à être appliquée.
C’est bien joli le FreeWifi mais après ? … le 802.11s : le second effet KissCool
Alors que l’on annonce à tort le Wimax comme le successeur du Wifi (le wimax est une technologie opérateur alors que le wifi est une technologie domestique), on voit que depuis presque 3 ans des technologies novatrices se développent autour du wifi, apportant ce que le Wimax nous promet depuis des années … la belle arlésienne que voilà.
La fonctionnalité qui fait baver tous les nomades est sans aucun doute le roaming, ou la capacité pour un terminal d’accrocher une connexion d’un point d’accès à l’autre sans être déconnecté (de la même manière que le ferait un terminal téléphonique sur un réseau GSM). Si vous lisez de temps en temps ces pages, vous devez connaître mon attachement au projet OpenMesh… si vous ne connaissez pas et que vous avez un peu de mal avec la langue anglaise, allez jeter un coup d’œil ici.
Avec un réseau de 3 millions de Freebox V5, je vous avoue que j’ai la bave aux lèvres à la simple idée de voir Free mailler ces 3 millions de Freebox avec OLSR ou B.A.T.M.A.N (Better Approach to Mobile Ad-Hoc Networking) … Ces technologies de transmissions ad hoc qui permettent aux points d’accès de communiquer entre eux, d’acheminer du débit là ou il en faut, et dans un futur proche, d’agréger du débit.
Oui mais voilà, pour le moment, le chipset Ralink des Freebox V5 ce n’est pas la panacée pour faire de l’ad hoc… gageons que les développeurs de Free sauront, une fois de plus, porter une contribution majeure en améliorant le support du wifi maillé sur ce chipset largement répandu afin d’offrir à ses abonnés LE réseau wifi ultime.
Pourquoi un réseau maillé ? Wifi .. téléphone … licence 3g … VOIP … vous me suivez ?
Le wifi ne remplacera pas la 3G, ce n’est pas là son ambition, mais en zone urbaine, donner au wifi des supers pouvoirs est synonyme de nouvelles applications, de nouveaux usages et donc de nouveaux services à forte valeur ajoutée.
Et oui Free, je sais que tu peux encore mieux faire, je sais que tu vas le faire … surtout quand je vois ceci, je ne peux m’empêcher de penser que quelques développeurs géniaux de chez Free devraient prendre contact avec la non moins géniale Elektra si ce n’est pas déjà fait.

Hadopiproof Wireless Networking ?

Poussons un peu notre raisonnement pour entrevoir une fonctionnalité supplémentaire :
Nous avons dans un immeuble une trentaine de Freebox HD v5 avec un FreeWifi qui mesh … autant dans l’immeuble d’en face.
Imaginons maintenant que la faculté qu’ont ces Freebox de pouvoir communiquer plus ou moins directement entre elles puissent s’appliquer à un lan. Concrètement, le propriétaire d’une des Freebox se connecte à un réseau diffusé par sa freebox qui a la particularité de ne pas être connecté au net … il est juste connecté localement aux autres Freebox et grâce à UPNP (qui vient étrangement lui ausssi de faire son apparition dans un récent firmware de la Freebox), permet des partages locaux … et hop, vous venez de créer un wlan de quartier sur lequel vous pouvez échanger en toute tranquillité ce que vous souhaitez sans risquer de vous faire couper la connexion par HADOPI … elle est pas belle la vie ?

Science fiction ou prochaine innovation majeure de Free ? Les paris sont ouverts 🙂

Free, c’est 5 gus dans un garage qui ont peut être sauvé le wifi communautaire francophone … chapeau bas !

Contourner l’HADOPI pour les nuls (partie 5) : wireless (in)fidelity

imageLe wifi est une très belle invention, c’est génial, c’est sans fil, c’est Brazil … mais niveau sécurité, le moins que l’on puisse dire c’est que ce n’est pas vraiment simple pour notre Madame Michu d’avoir un réseau blindé.
En agglomération, certains vont s’en donner à cœur joie ! Ce n’est pas si compliqué que ça et ça nécessite un investissement dérisoire de quelques dizaines d’euros : Il faut commencer par s’équiper d’une carte compatible avec le logiciel que vous souhaitez utiliser (entre 20 et 50 euros) et éventuellement d’une antenne pour maximiser la réception et éventuellement l’injection de paquet.

Les réseaux chiffrés en WEP sont encore très nombreux, mais ce n’est pas parce que notre madame Michu est en WPA qu’elle sera pour autant épargnée, le TKIP est lui aussi tombé et c’est souvent ce que proposent par défaut les “box” des fournisseurs d’accès… Le choix des passphrases devant porter sur certaines box sur une suite d’au moins 10 caractères alphanumériques, de nombreux utilisateurs ont la bonne idée de mettre leur numéro de téléphone en passphrase, vous seriez surpris de savoir à quel point le bottin téléphonique représente un super dico d’attaque.

Et puis il existe une méthode assez bourrin de profiter du débit de ses voisins, voici le matériel ultime, le slurpr… une telle box est cependant très simple à réaliser mais il vous faudra quelques connaissances du système Linux pour parvenir à configurer ça correctement, le principe est de coller un max de cartes wifi qui se chargeront de voler la bande passante de plusieurs connexion pour en restituer une énorme.

Si notre madame Michu souhaite se protéger, il lui faudra désactiver purement et simplement l’usage de TKIP et privilégier l’AES CCMP, de quoi lui donner de bons maux de crâne, mais c’est le prix qu’elle devra payer pour qu’on ne lui coupe sa connexion à cause d’un Jean-Kevin indélicat.

Open Mesh Wifi : découvrez une nouvelle manière de déployer vos réseaux

Comme vous le savez si vous êtes un habitué de ce blog, j’affectionne particulièrement le projet Open-Mesh qui permet de déployer des réseaux sans fil sur de vastes zones de couverture, en répétant le signal d’une connexion xDSL de points en points.

Du coup nous avons décidé, chez Toonux, de monter un petit wiki sur lequel nous expliquons cette technologie, où nous vous présentons de petits howto pour faire vos premiers pas en tant qu’utilisateur ou administrateur de réseau sans fil maillé utilisant les technologies d’Open-Mesh. Nous avons même réalisé quelques traductions des documentation officielles du projet. Le but principal de ce wifi est de fédérer une communauté d’utilisateurs ou de développeurs francophone.

Vous pouvez découvrir ce wiki ici

Toute contribution étant bienvenue, n’hésitez pas à proposer vos howto si ce projet vous intéresse.

Hadopi et partage wifi : Je suis un hacker chinois … et je vous emmerde :)

Si vous avez loupé l’épisode des hackers chinois c’est par ici que ça se passe, pour mémoire, le Secrétaire Général à la Défense Nationale annonçait que la France était victime de cyber terroristes chinois, que c’était très sérieux … et que c’était un trojan dans MsWord qui avait failli mettre à mal les infrastructures de notre pays (un gros lol confirmé par quelques recherches). Le syndrome du hacker chinois, c’est cette idée très rependue chez les profanes qu’Internet est une zone de non droit peuplée exclusivement de pirates, souvent chinois (cyber racisme ?), de pédophiles et de dangereux gauchistes. Par delà les fous rires que Madame Albanel provoque dans les directions informatique de France et de Navarre lorsqu’elle soutient à la TV avec aplomb que l’adresse ip suffit à confondre, à coup sur, un internaute, se cachent d’autres réalités moins plaisantes.

Je me suis exprimé sur le projet de loi Création et Internet à plusieurs reprises :

  • en qualité de chef d’entreprise dont une partie de l’activité autour du wifi communautaire, est directement mise en péril par l’HADOPI ;
  • en qualité d’internaute ayant développé une certaine expertise en matière de sécurité et à qui on ne fera pas croire les absurdités distillées par le Ministère de la Culture ;
  • en qualité de simple citoyen effrayé de constater la dérive orwellienne de notre société, orchestrée par un puissant lobby.

Ce qui me pousse à vous reparler, une fois encore de la riposte graduée, est une question que de nombreux autres wifistes partageurs me posent.

“Le wifi communautaire est-il mort, la riposte graduée aura t-elle raison de FON et d’Open Mesh … ainsi que de tous les réseaux publics ?”

Voici la réponse que je souhaitais vous faire :

NE DEBRANCHEZ PAS VOS POINTS D’ACCES : Continuez à partager votre connexion, si le mécanisme induit par la Riposte Graduée vous fait écoper d’un email d’avertissement alors que vous n’avez rien à vous reprocher, ceci voudra dire que votre connexion a été utilisée pour échanger des fichiers copyrightés (et là encore je vous promets une belle tranche de rigolade quand je vous reparlerai d’Advestigo et CoPeerRight, mais ce n’est pas encore le moment). Ce téléchargement “illicite” a été fait depuis votre connexion donc l’HADOPI dit que c’est vous le responsable. Que vous partagiez ou non votre connexion volontairement, ceci peut très bien vous arriver et arrivera à de nombreuses personnes.

REAGISSEZ TOUT DE SUITE : l’HADOPI devra tenir à disposition une hotline, contactez les aussitôt pour leur expliquer que vous partagez votre connexion volontairement, ou qu’au contraire votre connexion a été utilisée par un tiers à votre insu.

CONTESTEZ !!! Et pour vous préparer un dossier solide : adressez vous à FON ou Open Mesh pour qu’ils produisent les logs de connexion avec

  • adresse ip
  • adressse mac (elle est falsifiable mais peut donner de précieuses indications sur la marque de l’ordinateur utilisé … ou du moins la marque de la carte wifi).
  • durées de session

RAPPROCHEZ VOUS du collectif La Quadrature du Net qui sera à même de vous orienter sur les démarches à suivre.

TENTEZ LE COUP DES HACKERS CHINOIS : après tout si le Secrétaire Général à la Défense Nationale le fait, pourquoi pas vous ?

Au pire, déconnectez le cable ethernet votre fonera et installez y un firmware Open Mesh afin que nous puissions créer notre propre réseau sans fil local à l’échelle d’un quartier, d’un village, d’une ville … construisons nos propres réseaux d’échange et de partage.

Enfin je m’inquiète sérieusement du poids de la contestation, toute légitime soit elle, de chacun. Les questions en rapport avec les réseaux informatiques sont souvent complexes et la justice leur donne des réponses simplistes non adaptées. Quand on peut lire ce genre d’inepties dans un constat d’huissier (ceci est authentique) :

“cet ordinateur se connecte chaque jour à un site pirate dont l’ip est 192.168.0.254”

… comprenez qu’il y a de quoi avoir froid dans le dos avec l’HADOPI.