Adresse mac inconnue suspecte sur mon réseau

Bonjour,

Je suis allé faire un tour sur l’interface d’administration de ma box. Ma box est protégée par clé “WPA-PSK [TKIP] + WPA2-PSK [AES]”.
Je vois avec étonnement un matériel avec une adresse mac inconnue connecté à mon réseau. Elle ne correspond à rien, j’ai tout vérifié. Téléphone, console, ordinateur.

Est-ce que c’est le décodeur TV? J’ai la box, donc un boitier unique pour le décodeur TV et internet. Donc à priori ce n’est pas ça (non ?).
Ce n’est ni l’adresse mac de ma carte réseau ethernet , ni celle de ma carte wifi.

Après une petite recherche sur le net, l’adresse MAC semble être un produit Apple (adresse commençant par 6c 3e 6d). Donc si je comprend bien, j’ai été piraté par un ordinateur apple ? Est-ce que j’ai un recours contre ça ?

Pour info, cet appareil s’appellait à un moment donné comme mon nom de pc “Loïc PC”, donc il y avait deux “Loic PC” connectés dans “mon reseau local” (pour me faire croire que c’était normal sans doute). Quand je vais dans sécurité/adresse mac je vois aussi deux “pc de confiances”. Les deux “Loic PC”. Un avec ma vraie adresse MAC, l’autre l’adresse suspecte. Comment sont définies les “pc de confiance” par la box ?

Et après quelques jours plus tard plus aucun nom sur cette fameuse adresse mac, juste un appareil connecté à mon réseau local avec cette adresse, sans nom… mais toujours connecté à mon réseau local …

Voilà merci de me dire si je suis complètement à l’ouest ou si c’est probable.

Ensuite, j’ai voulu réaliser un filtrage par adresse mac. Un peu compliqué sur l’interface car il ne faut pas passer par le menu sécurité/filtrage par mac adress (qui permet uniquement de choisir la date et les horaires auxquels bloquer une adresse mac). Mais il faut passer par l’onglet Wifi puis tout en bas “configuration de la liste d’accès wifi”. Et c’est seulement à cet endroit que l’on peut autoriser ou interdire une liste d’appareils via leur adresse mac. J’ai donc interdit l’accès à cette fameuse adresse mac et il n’apparait plus dans “mon reseau local”.

Merci d’avance de m’avoir lu et pour votre aide . :slight_smile:

Up. :wink:

Pas besoin tu étais déjà en haut des sujets. :smiley:

En effet, peut-être un squateur, mais en WPA2 et AES, à moins d’avoir mis un mot de passe listé dans un dictionnaire, faut y aller fort.

Ton mot de passe était du type “€X@mPl3” ?

Tu as cherché la complication, pourquoi ne pas avoir tout simplement changer la clé WPA ? A moins que tu n’ait une dizaine de machine à reconfigurer, s’eut été plus pratique selon moi, même si je suis un fervent du filtrage de MAC ADDRESS :wink:

Wifiman00
Fan de high Tech sans fil
Message edité le 22/06/2013 à 08:40

Quelle est ta box? Le WPA-2 (AES) est fiable, mais l’implémentation est parfois… fumeuse, par exemple les fameuses anciennes BBox avaient une clé par défaut calculée à partir d’ éléments publiques.

Ne gardes pas la clé par défaut pour éviter ce genre de surprise à l’avenir, et préfères le WPA-2 AES (CCMP si ta box l’appelle comme ça) avec une bonne clé.

Le filtrage d’ adresse MAC c’est surtout 100% inutile et contournable par le premier péquin venu. Le filtrage par SSID aussi d’ailleurs.
Edité le 15/06/2013 à 19:50

Je tempérerai … Pour le casser, il faut trouver une adresse MAC, donc écouter le réseau suffisamment longtemps pour obtenir une trame contenant The Adress MAC. Le tout en espérant être dans la zone d’émission d’un des ordinateurs en Wifi.
C’est facile à faire, mais long et pénible.

C’est sûr mais c’est quand même le plus simple à usurper, et c’est clairement pas “le” conseil sécurité à donner… :ane:

Oui. Mais à ce moment là, on ne fait pas de Wifi :slight_smile:
D’ailleurs, la question bête, c’est de savoir si la trame TCP/IP est chiffrée ou si juste le contenu (ie: l’adresse de la trame est visible en clair).

Sûr que tout réseau est faillible. Mais sauf erreur de ma part, et suite à ton excellente question, l’adresse MAC n’est pas chiffrée en WPA2 PSK AES (CCMP).

Ce qui est con :stuck_out_tongue:

Sûrement un compromis entre la sécurité et la performance… :neutre:

Les box diffusent généralement deux réseaux : un privé (Livebox-xxxx, Freebox-xxxxxxxxx, Neuf_xxxxxxxx, Numéricable-xxxxx, BBox-xxxxx) et un réseau public (orange, FreeWifi, SFR Wifi Public, Bouygues Télécom Wifi) et si quelqu’un était de passage et s’est connecté au point d’accès public, son adresse MAC a été enregistrée.

Privé comme publique peu importe: on voit très facilement les adresses MAC de tout le monde connecté sur la box, WPA-2 ou non. Ce n’est pas long, ça prends 30 secondes (bon ok il faut que quelqu’un soit présent).

De toute manière faire de l’ “authentification” à base d’ ip / mac, c’est inutile dès le départ ( et ça l’a toujours été ) , il faut arrêter de proposer ce genre de solution en 2013.

En dehors des entreprises le wifi en WPA-2 AES est quasiment tout aussi sécurisé que le filaire.

Le WPA-2 AES c’est incassable dans un temps raisonnable pour l’instant, pour peu qu’on utilise sa propre clé de bonne taille plutôt que celle par défaut.
Une clé du style SA48+qq,u7A4162URFy£x/cfg-Y0-Rs…O8A*f2l916mv? vous ne la trouverez pas dans un dico. :wink: Et on sait pas casser ce genre de clé en brute-force pour l’instant.

Et puis dans le contexte d’un particulier, le filaire n’est pas forcément plus sûr que le wifi. Quelqu’un connecté mais qui à une box avec de l’UPNP activé à probablement plus de soucis à se faire que quelqu’un avec du wpa-2 aes.
Edité le 21/06/2013 à 21:50

Oui mais quelqu’un qui est en filaire avec l’UPnP activé :smiley: Bon puis au pire si tu as vraiment des doutes quand à ta sécurité, tu donnes l’adresse MAC à la police ^ ^) Sinon plus sérieusement, change le mode de la sécurité Wifi et mets-le en WPA2 AES uniquement, c’est beaucoup plus sécurisé.
Edité le 23/06/2013 à 20:10