Hadopi et les 100 joies du WIFI

Avec Hadopi, le Wifi va devenir un sport national
Certains sauront, d’autres pasCertains auront une connexion Internet, d’autres n’en auront plus

Voici un lâcher sauvage de liens en Vrac qui vous mettra au parfum :
Hotspot Shield
Ce programme vous permettra d’établir une connexion sécurisée à un point d’accès Wi-Fi en passant par un réseau privé virtuel (VPN). Anchor Free se charge alors de créer un tunnel virtuel entre votre machine et le routeur public. Vos données, telles que mots de passe e-mail, numéro de carte bancaire et autres, sont alors chiffrées. Vous obtiendrez aussi une nouvelle adresse IP américaine attribuée par le serveur VPN permettant une navigation anonyme.

 
Fon
FON est la plus grande communauté WiFi au monde. Les membres de la communauté, les Foneros, partagent un peu de leur connexion Internet à la maison et en échange ont un accès gratuit et sécurisé au WiFi FON partout dans le monde. Trouvez les milliers de FON Spots sur les FON Maps.
Cette solution est régulièrement avancée comme étant le routeur wifi anti-hadopi par excellence. Est-il vraiment hadopi-proof ? N’ayant pas testé moi-même cette solution, vos retours d’expérience me seraient utiles pour valider cette technique.
  • Site officiel, Blog, Forum, Wiki : >Ici<
  • 20 Vidéos d’explication (en anglais) : >Ici<
  • On en parle : >ici<
Hotspot publics

La liste des 7000 hotspots publics en France est : >Ici<

Cracker un réseau Wifi
  

LiveCD Linux « Backtrack » 
BackTrack est une distribution GNU/linux, gratuite, reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. Ce liveCD contient près de 300 outils de tests de sécurité qui peuvent réaliser des audits de réseaux sans fil Wi-Fi : Certains programmes (Kismet et autres) mettent en évidence le manque de fiabilité des chiffrements WEP et WPA.
La version 4 de BackTrack sort tout juste du four.

En résumé : Une belle distribution Linux qui sert à la fois aux gens bien et mal intentionnés.

Réservé à ceux qui ont des connaissances minimales, en anglais, sur Linux et les réseaux.
  • Wiki : >Ici<
  • Site communautaire Français : >Ici<
  • Téléchargement : >Ici<
  • 50 Vidéos de Formation : >Ici<
  • On en parle >Ici<
Warchalking

Lorsqu’un Wifiste rencontre un point d’accès WIFI vulnérable (suite à un wardriving par exemple), il peut alors ressembler les informations qu’il a sur l’AP, et les inscrire à la craie sur un mur ou un trottoir. Il peut également utiliser des autocollants qu’il mettra sur un lampadaire, une cabine téléphonique ou, si l’endroit est protégé de la pluie, une feuille de papier….. La suite ici

Autres astuces concernant le Wifi ? Partagez-la en ajoutant un commentaire. Je compléterai ainsi régulièrement cet article.

 

Publicités

16 Commentaires

  1. Salut!
    Très bon conseils comme d’habitude, cependant il manque une petite chose à mon goût : le warchalking!

  2. Dans les joies du Wifi, y’a les FON aussi. 🙂 Avec le maillage ad hoc miam 🙂

  3. Anonymous

    Pas de conseils sinon que nous relayons l’info sur notre site franc83.fr avec un lien vers ton site.
    Si on a des infos complémentaires, je me ferai un plaisir de reposter chez toi
    super boulot en tout cas, merci

    alain

  4. 1 on peut pas cracker du wpa(ou alors on peut si on est pret a attendre un siècle)
    2 le proxy c bien mais faut pas croire qu;on peut télécharger ni aller sur des sites de streaming avec(leurs admins vous font pas cadeau de leur bande passante!)

  5. Jeb

    @Shawn : Oh que si on peut craquer du WPA…relativement rapidement. Depuis un moment déjà. Aircrack-ng le fait très bien. Et avec le calcul sur GPU (proc carte graphique) genre sur une 8800GTX, ca va même très très vite 🙂

    Test sur ma clé WPA2 TKIP+AES (quand même un putain de monstre) de 63 caractères totalement aléatoires, seulement 5 à 10min sont nécessaires si la ligne est beaucoup utilisée (c’est mon cas habitant dans une coloc, donc nous avons de quoi nous inquiéter ^^)

  6. Anonymous

    Le site de Aircrack-ng (et d’autres) explique bien qu’on ne peut cracker du WPA(2) qu’avec un dictionnaire et que ça prend longtemps. Cracker une clef aléatoire de 504 bits en 10 minutes est impossible à moins d’avoir un énorme coup de bol.

  7. Tom

    Cela me paraissait trop beau: le proxy gratuit aux US 🙂

    Là bas c'est assez régulé aussi même si le premier amendement est respecté plus ou moins.

    Je ne vois pas les US laisser des frenchies pirater leurs films gratos en utilisant leurs services: cf. article 9. User Content; Forums and Interactive Area des terms & conditions.

  8. Anonymous

    tu nous fais un petit truc sur wireshark apres? pour ce qui est de la suite aircrack-ng je l'avais deja untilisée sur backtrack 3 ca marche tres bien.
    merci pour tout

  9. Salut, j'ai vu qu'il y avait un lien pour un tutoriel vers mon blog 🙂
    Ton blog est super, très bien illustré et très bon contenu, très cité sur mon blog.
    ++
    Mathieu
    http://thegeekstation.blogspot.com

  10. JakHammer

    Ce site est génial! Un grand merci à son/ses créateur(s) qui nous informent sur HADOPI. Et tout le monde sait qu'informer, c'est lutter…

  11. JJ

    super

    j'ai suivi les conseils et utilise actuellement Hotspot Shield.
    ça marche très bien, seul ennui, la petite publicité sur chaque site visité.
    Sur chaque site ? sauf sur le tien !
    aucune pub sur aucune de tes pages !
    respect!
    une petite explication ?

  12. Salut,
    Pour Hotspot Shield, il y a effectivement de la pub. Mais j'ignore la raison pour laquelle il n'en met pas lors de la consultation du Blog Linux Manua. Si quelqu'un connait la raison ?

  13. Anonymous

    sur radio ici et maintenant 95.2 Mhz un journaliste a dit que l'etat va fermer le site http://www.quotidient.com car il procure des infos trop confidentielles comme wikileaks.

  14. Anonymous

    Très bon article. Mais c'est pas un peu contradictoire d'apprendre aux gens à cracker un réseau wifi alors même que Hadopi menace directement les internautes qui seraient victimes de ces crackages?

Rétroliens

  1. 10 antidotes anti-Hadopi | LinuxManua
  2. Cyber Résistance : Anonyme en 2 minutes | LinuxManua

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s