Connexion WiFi depuis la mise à jour d’Ubuntu

Depuis la dernière mise à jour du noyau Linux, j’éprouve davantage encore de difficultés pour activer ma connexion WiFi. Sans doute est-ce parce que ma borne WiFi ne broadcaste pas. (1)

Au fait, comment connaît-on la version du noyau Linux et celle d’Ubuntu ?

En ligne de commande, en ouvrant un terminal (Applications > Accessoires > Terminal) en saisissant :

  • pour connaître la version de Linux :
uname -r
  • pour connaître la version d’Ubuntu :
lsb_release -a

En mode graphique, via le menu Système > Administration > Moniteur système :

La combinaison de touche Fn + 2 n’a plus l’air de fonctionner pour couper la connexion WiFi et Bluetooth. La combinaison Fn + 3, en revanche, permet d’activer / désactiver le mode avion.

Se connecter en WiFi

Après chaque sortie de mise en veille, je dois reconfirmer ou reconfigurer la connexion !

  • Un clic droit sur l’icône réseau permet d’activer / désactiver la connexion sans fil :
  • après avoir choisi Editer les connexions puis double cliqué sur la connexion choisie, on peut configurer cette dernière ;
  • je dois confirmer plusieurs fois mon mot de passe avant de pouvoir me connecter.

Si la connexion a déjà établie ou si la borne WiFi « broadcaste », un clic gauche sur l’icône réseau permet d’afficher les réseaux sans fil disponibles.

Voir les articles précédents sur les connexions réseau :


Ecrit par Lise - Site

  1. Par défaut, une borne WiFi « broadcaste », c’est-à-dire qu’elle envoie constamment des signaux vers toutes les adresses IP pour informer de sa présence ; en désactivant cette option, le réseau n’est visible que lors des échanges de données entre les stations ; s’il n’y a aucun échange, la borne WiFi n’envoie aucune information ; le réseau est ainsi moins vulnérable []

4 commentaires pour “Connexion WiFi depuis la mise à jour d’Ubuntu

  1. Bonjour tout le monde,

    Lise, je suis désolé mais tu te trompe ! Tu ne voi pas le réseau caché avec un utilitaire basic en général; parfois meme il affiche  » hidden » ou « unamed ».

    Mais avec ce type de logiciel tu ne risque pas de cracker le réseau. Je m’explique une personne cherchant a se connecter à un réseau voisin n’utilisera pas ses logiciels sans aucune valeur dans le cracking. Il utilisera pour un bon niveau : Linux, pour un banal ou scriptkiddies ( petit jeune utilisant les programmes des autres afin de cracker et prendre des informations obsolètement ou pas ! ) Windows .

    Donc caché réseau ne servira à rien car le programme reconnait toute les stations ! Je dit bien toutes car meme un réseau caché envoi des informations dites packets ! Que l’on discute avec ou non !

    En somme, caché votre réseau n’handicap que vous à votre connexion !

    Cela dit il est vrai qu’elle ralenti le craking de la clé wep ou wpa de 10s à 60 s. ( Très Insufisant)

    Cordialement,

    • La borne qui ne « broadcaste » pas n’est normalement visible que lors des échanges. S’il n’y a pas d’échanges, les signaux de la borne ne sont pas « audibles ».
      C’est ce que disent (ou disaient car je ne travaille plus dans ce secteur) tous les spécialistes que j’ai pu rencontrer à ce sujet. C’est un des éléments, parmi d’autres, à mettre en œuvre pour ajouter un cran de sécurité.

  2. Je complète ma réponse précédente.

    Voilà ce que conseille le CERTA (Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques : https://www.ssi.gouv.fr/archive/fr/actualites/Rec_WIFI.pdf) :

    Le point d’accès doit diffuser le minimum d’informations nécessaires à la connexion des
    clients. En particulier, l’identifiant du réseau (« SSID ») et les paquets de balise (« beacon ») ne
    seront pas diffusés ou leur fréquence de diffusion sera réduite au minimum.

    En même temps, dans le document https://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/CERTA-2002-REC-002.html, il précise

    La plupart des points d’accès donne la possibilité de désactiver la diffusion du SSID. Il ne s’agit nullement d’une mesure de sécurité car une personne informée pourra obtenir le SSID très facilement : le SSID est une donnée qui est visible lors de l’association d’un client.

    Au moins, durant la période où il n’y a pas association, le SSID n’est pas diffusé 😉

  3. Mdr, je suis bien d’accord avec toi ! Mais quand tu ouvre ton navigateur et que tu charge une page banal, tu envoie des pacquets…

    Dès lors si la machine attaquante est placée en amont de ton routeur soit entre la machine client et le routeur ou en aval soit entre le routeur et l’internet. Elle recoit les informations…

    De la une injection de pacquet permettra d’augmenter le nombre d’information et la machine attaquante aura toutes les informations pour se connecter à ton routeur !

    Il est vrai que scanner un réseau caché à une livebox, le crackeur aura une préférence justifié sur la livebox. Mais si tu te met à utilisé ton réseau caché ( toujours en ouvrant ce site ), alors que le crackeur tente d’ouvrir un autre routeur t’es informations seront alors visible. Et voyant le nombre de pacquet grimpé il optera pour ton réseau.

    De plus il sera connecté de la meme maniere que toi à ton routeur et sera ainsi protégé d’une attaque de plus petit niveau sur le routeur.

    ( Certaines personne pense que pour se protéger, ‘il y a un logiciel pour tout :
    virus, firewall, spam, addons, …. la meilleur protection c’est vous ! )

Les commentaires sont clos.