Je suis débutant et je voudrais savoir si quelq'un peut maider avec le code qui permet a l'ESP 32 de se connecter a un wifi
Sans avoir a utilisé forcément le code du wifi
Juste en utilisant le nom du wifi
Merci d'avance!!
Bonjour et bienvenue
Votre demande n'est pas claire.
Si le WiFi est protégé par un mot de passe, il faut le connaître et l'utiliser dans votre programme... S'il n'y a pas de mot de passe, il n'y a pas besoin de renseigner cette partie là.
un truc du genre
#include <WiFi.h>
const char* ssid = "NomDuReseau";
void setup() {
WiFi.begin(ssid);
while (WiFi.status() != WL_CONNECTED) {yield();} // attente active de la connexion
}
void loop() {}
Veuillez utiliser la langue anglaise dans les sections anglaises du forum. Votre sujet a été déplacé vers la section française du forum.
Il y en a qui permet de juste entrer le nom sans avoir besoin du code même si c'est coder
Parlez-vous du mode WPS ? C’est un système qui permet de connecter un appareil au Wi-Fi sans taper le mot de passe. Il suffit d’appuyer sur le bouton WPS du routeur, puis de lancer la connexion sur l’appareil. Ils se reconnaissent et se connectent automatiquement. C’est pratique, mais ça peut être risqué si mal sécurisé.
La bibliothèque WiFi.h sous Arduino-ESP32 ne propose pas de fonction WPS il me semble. Ce support est uniquement dans ESP-IDF via esp_wifi.h.
C'est un système similaire qui est aussi de fois utilisé pour le hacking
Sans avoir accès au routeur forcément
Il suffit de brancher ESP 32 et à l'ordinateur d'entrée le code qui contourne la barrière et force la connexion au routeur sans pour autant recourir au code et comme seul infos le nom du routeur
On n'est pas bien là, au frais, à discuter de méthodes de contournement pas forcément légitime de dispositifs de sécurité ?
![]()
C’est dans les films ça…
Cela dit Oui, le système Wi-Fi Protected Setup (WPS) peut être piraté. Le principal problème vient de son code PIN en 8 chiffres, qui est vérifié en deux parties distinctes, ce qui rend les attaques par force brute beaucoup plus rapides. Des outils comme Reaver ou Bully exploitent cette faille sur les routeurs vulnérables.
La plupart des fabricants ont corrigé ou désactivé le WPS sur les mises à jour récentes, mais s’il est activé et mal sécurisé, il reste une vraie porte d’entrée pour les attaquants.
PS: Certaines box vendues en France ont été vulnérables au WPS, surtout les modèles plus anciens ou non mis à jour, mais les versions récentes le désactivent souvent par défaut. Pour se protéger, certains routeurs limitent le nombre de tentatives ou imposent un délai après plusieurs essais infructueux, ce qui ralentit ou bloque les attaques.
Ok merci
on conseille de ne pas coder en dur les identifiants et mots de passe, plutôt utiliser un wifi manager; au démarrage l’ESP32 si il n’a pas de réseau d’enregistré se met en acces point, on trouve l’AP avec sont tel pour lui dire sur quel réseau se connecter… il y a des bibli et des tutos sur YT… Bon courage pour la suite.