HWSW Informatikai Kerekasztal: WLAN crack for Windows - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (68 Oldal)
  • +
  • « Első
  • 53
  • 54
  • 55
  • 56
  • 57
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

WLAN crack for Windows

#1081 Felhasználó inaktív   Dr. Szöszi 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.910
  • Csatlakozott: --

Elküldve: 2011. 02. 26. 08:31

Üzenet megtekintéseIdézet: macskajaj - Dátum: 2011. 02. 26. 04:52

Köszönöm


(Ez az a post, amit ennél tovább képtelenség elovasni. Összefolyik, se eleje, se vége, csak a betűhalmaz.)
És igen, mivel a fórum nem hoz pénzt, így nem csoportosítunk át kellő erőforrást ahhoz, hogy az itt felmerült igényeket, bugokat miazmást megfelelően kezelni tudjuk.

#1082 Felhasználó inaktív   Raynes 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 14.740
  • Csatlakozott: --

Elküldve: 2011. 02. 26. 10:58

Üzenet megtekintéseIdézet: Dr. Szöszi - Dátum: 2011. 02. 26. 08:31

(Ez az a post, amit ennél tovább képtelenség elovasni. Összefolyik, se eleje, se vége, csak a betűhalmaz.)

A mondanivalója is kész dohogás. Mert 1-2 kókler/fék YT videó után neki nem sikerül, senki más nem ért hozzá és mindenki hibás. Nem érti meg, hogy senki nem veszi be ezt a "saját rendszert török" dumát. WPA2 + szótárnak ellenálló hosszabb jelszó = jó darabig nem töri meg senki. Ha már ilyenen töri a fejét, legalább annyi esze lenne, hogy a legújabb BT-vel próbálkozik és utánaolvas. Pedig megy atherosos laptopon. Annyit még elárulok, hogy Coppermine hozzászólásában ott van a mágikus kulcsszó hozzá. Nekem annó egy magyar nyelvű, régi WEP törős oldal alapján sikerült beizzítani, csak egyszer kellett ránézni a BT oldalára. Igaz 2 napig tartott, mire sikerült beindítani a csomaggyűjtési folyamatot, mert első nap elsiklottam egy led felett, az volt a tanulópénz. Valamint igen, én is csak saját rendszeren próbáltam ki, de nem azért, hogy végül annak a biztonságát teszteljem :glare:
„The volume of a pizza of thickness a and radius z can be described by the following formula: pi zz a.”

#1083 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 26. 13:23

Sziasztok.
Aggódok hogy biztonságos-e az otthoni wlan hálózatom. Nem szeretném ha valaki behatolna és hozzáférne a PC-n, NAS-on tárolt adataimhoz.
Mivel WPA2-PSK -t használok AES-el 60karakteres generált jelszóval, így úgy gondoltam nem lehet feltörni.
Ami szó szerint valószínűleg igaz is. DE! lehet hogy meg lehet kerülni? emiatt aggódok most.

Amikor a laptopom kapcsolódik a wlan-hoz akkor a laptop a saját routeremet csak az ssid alapján azonosítja?
Ha igen akkor a betörőm egy ugyanilyen ssid-vel bekapcsol egy routert akkor néha arra fog a laptopom kapcsolódni?
Ha még netet is szolgáltat nekem akkor nem is azonnal veszem észre a problémát.

Ha a laptopom megpróbálja azonosítani magát az idegen routerén akkor a MIM módszerrel a betörőm hozzájut a jelszavamhoz??

Kell aggódnom vagy ezt valami miatt nem tudja megtenni?
Ha kell aggódnom hogy tudom elkerülni a fenti rést a pajzson?

#1084 Felhasználó inaktív   Dr. Szöszi 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.910
  • Csatlakozott: --

Elküldve: 2011. 02. 26. 16:45

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 26. 13:23

Ha igen akkor a betörőm egy ugyanilyen ssid-vel bekapcsol egy routert akkor néha arra fog a laptopom kapcsolódni?


De mivel egyedi az SSID-d, és ráadásul a routerben kikapcsoltad a küldését, a betörőd nem tudja, mit kell hamisítania.
És igen, mivel a fórum nem hoz pénzt, így nem csoportosítunk át kellő erőforrást ahhoz, hogy az itt felmerült igényeket, bugokat miazmást megfelelően kezelni tudjuk.

#1085 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 26. 21:41

Üzenet megtekintéseIdézet: Dr. Szöszi - Dátum: 2011. 02. 26. 16:45

De mivel egyedi az SSID-d, és ráadásul a routerben kikapcsoltad a küldését, a betörőd nem tudja, mit kell hamisítania.

az ssid nem egyedi. Bárki beírhatja pl hogy "pistike"..
Tehát ha jól értelek Te azt mondod, azon tucatnyi ssid-t amit lát a pc-m wlan keresője azokhoz titkosítástól függetlenül könnyű bejutni ? Kizárólag kikapcsolt ssid broadcast mellett van valaki biztonságban? és ha kitalálja azt a pár karakteres szót a betörő (ami az ssid)?

#1086 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 10:22

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 26. 13:23

Sziasztok.
Aggódok hogy biztonságos-e az otthoni wlan hálózatom. Nem szeretném ha valaki behatolna és hozzáférne a PC-n, NAS-on tárolt adataimhoz.
Mivel WPA2-PSK -t használok AES-el 60karakteres generált jelszóval, így úgy gondoltam nem lehet feltörni.
Ami szó szerint valószínűleg igaz is. DE! lehet hogy meg lehet kerülni? emiatt aggódok most.

Amikor a laptopom kapcsolódik a wlan-hoz akkor a laptop a saját routeremet csak az ssid alapján azonosítja?
Ha igen akkor a betörőm egy ugyanilyen ssid-vel bekapcsol egy routert akkor néha arra fog a laptopom kapcsolódni?
Ha még netet is szolgáltat nekem akkor nem is azonnal veszem észre a problémát.

Ha a laptopom megpróbálja azonosítani magát az idegen routerén akkor a MIM módszerrel a betörőm hozzájut a jelszavamhoz??

Kell aggódnom vagy ezt valami miatt nem tudja megtenni?
Ha kell aggódnom hogy tudom elkerülni a fenti rést a pajzson?


MIM WPA2-n az un. "Hole 196"-tal lehetséges, ez egy elég komplikált eljárás. Nem hiszem, hogy bárki pont a Te soho routereddel / nasoddal fog szórakozni, ráadásul ehhez az kell, hogy a laptopod közelében legyen huzamosabb ideig, vagyis odaköltözik melléd :Đ

-C0pp3rM!n3-

#1087 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 10:36

Üzenet megtekintéseIdézet: macskajaj - Dátum: 2011. 02. 26. 04:52



Nem akarok semminek az elrontója lenni, de a dolog nem ilyen egyszerű.

Egyrészt nem árt, ha az ember valamilyen szinten rendelkezik hálózati ismeretekkel. És most itt nem arra gondolok, hogy milyen porton fut az ftp, meg hasonlók. Ha valaki a tcp 3-utas kézfogását nem vágja, vagy egyáltalán a csomagok felépítését, annak tök felesleges belevágnia egy wep/wpa törésbe, mert ott még az authentikációt sem fogja értni.

Amúgy régen az ilyen embereket hívták script kiddie-nek, akik (mint ahogyan azt a szó is mutatja) egy előre megírt scripttel szórakozva próbáltak törögetni ilyen-olyan rendszereket távolról. Ez nem egy nagy mutatvány, és szakértelem sem kell hozzá.

Az ilyen biztonsági töréseket általában hozzáértő, ezzel foglalkozó szakemberek művelik / csinálják - mindkét oldalon. Mert szakember az is, aki a fekete oldalon áll, meg az is, aki a fehér oldalon. Meg vannak a lelkes amatőrök, mint mi, akik próbálnak tanulni, és tapasztalni. De persze el lehet menni hivatalos helyekre tanulni hasonló dolgokat, bár az alap úgy kezdődik, hogy cisco ccna/ccnp/ccie, aztán jöhetnek hozzá a különféle rh/hp/sun certifikációk, plusz nem árt, ha az embernek van egy cisa-ja, vagy valami hasonló.

Viszont ahhoz, hogy valaki ilyen csináljon akár még "hobbiból" is, bizony kell a mögöttes tudás, ráadásul az alapoktól. Szóval az, hogy Neked van ilyen-olyan cd-d/dvd-d, amin vannak ilyen-olyan programok, amiket cli-ből elindítasz bármilyen háttérismeret nélkül, nem nevezhető semminek. Mert hiába dob vissza bármilyen msg-t az app, ha egyszerűen nem tudod értelmezni, hogy mi a bűbánatot akar az a szerencsétlen airmon/aircrack estébé.

szokás azt mondani, hogy rtfm. Mert biza az ember csak úgy tanul, hogy elolvassa a hozzá szükséges szakirodalmat.

-C0pp3rM!n3-

#1088 Felhasználó inaktív   StSanya 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 3.844
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 12:29

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 27. 10:36

Nem akarok semminek az elrontója lenni, de a dolog nem ilyen egyszerű.

Egyrészt nem árt, ha az ember valamilyen szinten rendelkezik hálózati ismeretekkel. És most itt nem arra gondolok, hogy milyen porton fut az ftp, meg hasonlók. Ha valaki a tcp 3-utas kézfogását nem vágja, vagy egyáltalán a csomagok felépítését, annak tök felesleges belevágnia egy wep/wpa törésbe, mert ott még az authentikációt sem fogja értni.

Amúgy régen az ilyen embereket hívták script kiddie-nek, akik (mint ahogyan azt a szó is mutatja) egy előre megírt scripttel szórakozva próbáltak törögetni ilyen-olyan rendszereket távolról. Ez nem egy nagy mutatvány, és szakértelem sem kell hozzá.

Az ilyen biztonsági töréseket általában hozzáértő, ezzel foglalkozó szakemberek művelik / csinálják - mindkét oldalon. Mert szakember az is, aki a fekete oldalon áll, meg az is, aki a fehér oldalon. Meg vannak a lelkes amatőrök, mint mi, akik próbálnak tanulni, és tapasztalni. De persze el lehet menni hivatalos helyekre tanulni hasonló dolgokat, bár az alap úgy kezdődik, hogy cisco ccna/ccnp/ccie, aztán jöhetnek hozzá a különféle rh/hp/sun certifikációk, plusz nem árt, ha az embernek van egy cisa-ja, vagy valami hasonló.

Viszont ahhoz, hogy valaki ilyen csináljon akár még "hobbiból" is, bizony kell a mögöttes tudás, ráadásul az alapoktól. Szóval az, hogy Neked van ilyen-olyan cd-d/dvd-d, amin vannak ilyen-olyan programok, amiket cli-ből elindítasz bármilyen háttérismeret nélkül, nem nevezhető semminek. Mert hiába dob vissza bármilyen msg-t az app, ha egyszerűen nem tudod értelmezni, hogy mi a bűbánatot akar az a szerencsétlen airmon/aircrack estébé.

szokás azt mondani, hogy rtfm. Mert biza az ember csak úgy tanul, hogy elolvassa a hozzá szükséges szakirodalmat.

-C0pp3rM!n3-


:-D Lájkolom. :up:
"Mindörökké! Enter."
Konfig: MSI 790GX-G65, AMD Phenom II X3 720 @X4 @3000MHz, Crucial Ballistix Tactical LP DDR3 1333MHz CL7 8GB kit, MSI Radeon HD 7770 OC 1GB, Intel X-25M 160GB, Western Digital Caviar Red 1TB, Pioneer DVR-216D, Corsair HX-450 Modular, Cooler Master Hyper TX2 @Chieftec AF-0925PWM, Cooler Master Centurion 534 Black, Dell P2414H, APC Back-UPS ES 700VA, D-Link DSL-321B @DChard, Asus RT-N66U @Shibby, Creative GigaWorks T20 Series II, SteelSeries 4H, Genius KB-G265, Logitech G100s

#1089 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 12:57

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 27. 10:22

MIM WPA2-n az un. "Hole 196"-tal lehetséges, ez egy elég komplikált eljárás. Nem hiszem, hogy bárki pont a Te soho routereddel / nasoddal fog szórakozni, ráadásul ehhez az kell, hogy a laptopod közelében legyen huzamosabb ideig, vagyis odaköltözik melléd :Đ

De ez még nem akadályozza azt meg (MIM nélkül) hogy a betőrő azonos nevű ssid-jére csatlakozzon a laptopom.
És ezt addig észre se veszem amíg nem figyelem a routerem ledjeinek villogását (vagyishogy nem villog), vagy más a routeremhez _vezetékkel_ kötöt eszközömmel (Pl: NAS) nem próbálok kommunikálni. Mivelhogy a netet ő biztosítja nekem mobilnetről.
Addig ő simán feltöri a laptopomat (smb megosztások,stb), látja a kommunikációmat.. (?) :angry:

#1090 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 13:51

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 27. 12:57

De ez még nem akadályozza azt meg (MIM nélkül) hogy a betőrő azonos nevű ssid-jére csatlakozzon a laptopom.
És ezt addig észre se veszem amíg nem figyelem a routerem ledjeinek villogását (vagyishogy nem villog), vagy más a routeremhez _vezetékkel_ kötöt eszközömmel (Pl: NAS) nem próbálok kommunikálni. Mivelhogy a netet ő biztosítja nekem mobilnetről.
Addig ő simán feltöri a laptopomat (smb megosztások,stb), látja a kommunikációmat.. (?) :angry:


ezért kell titkosítani a network trafficot ... ssl, vpn, stb.

-C0pp3rM!n3-

#1091 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 27. 20:01

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 27. 13:51

ezért kell titkosítani a network trafficot ... ssl, vpn, stb.

Soha senkit nem hallottam még hogy ezt a fórumot úgy olvassa hogy keresett pluszban egy vpn szolgáltatót. ez nagyon életszerűtlen.
Illetve nem is lehet a legtöbb helyen ssl-t használni. Ezen fórumot, hwsw, index, origo, stb sehol nincs ssl. Lanon belül pc-pc közt, pc-nas közt nem megoldhato, arról nemis beszélve hogy eggyes oprendszereken (symbian, IOS, htcos, wm6, stb) ez nem is megoldható webböngészéshez vpn-t használni, vagy a weblap feltöltése ftp-n stb,stb.

Hogy gondolod a vpn-t? lanon belül laptopról a routerre utp-n csatlakozott PC-ig mint proxiig minden azon menne át? Neten nem lehet, mert ha nasról másolnák vpn-en keresztül valamit a laptopra az a vpn miatt csak ne járja meg 2x oda-vissza a netet.. Ez így nagyon életszerűtlen..
Sőt mégcsak megse véd, ha nem találja a vpn szervert (mert a támadó routerére csatlakozok) és anélkül jön össze a netelérés..

Ezután nemis értem minek szórakozik valaki aircack és hasonló progival amik egyedi hálókártyát és tudást követel meg, ha így egyszerűen megkerülhető az egész wlan védelem (wpa2-től függetlenül).

Szerkesztette: Doky586 2011. 02. 27. 20:06 -kor


#1092 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 12:50

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 27. 20:01

Soha senkit nem hallottam még hogy ezt a fórumot úgy olvassa hogy keresett pluszban egy vpn szolgáltatót. ez nagyon életszerűtlen.
Illetve nem is lehet a legtöbb helyen ssl-t használni. Ezen fórumot, hwsw, index, origo, stb sehol nincs ssl. Lanon belül pc-pc közt, pc-nas közt nem megoldhato, arról nemis beszélve hogy eggyes oprendszereken (symbian, IOS, htcos, wm6, stb) ez nem is megoldható webböngészéshez vpn-t használni, vagy a weblap feltöltése ftp-n stb,stb.

Hogy gondolod a vpn-t? lanon belül laptopról a routerre utp-n csatlakozott PC-ig mint proxiig minden azon menne át? Neten nem lehet, mert ha nasról másolnák vpn-en keresztül valamit a laptopra az a vpn miatt csak ne járja meg 2x oda-vissza a netet.. Ez így nagyon életszerűtlen..
Sőt mégcsak megse véd, ha nem találja a vpn szervert (mert a támadó routerére csatlakozok) és anélkül jön össze a netelérés..

Ezután nemis értem minek szórakozik valaki aircack és hasonló progival amik egyedi hálókártyát és tudást követel meg, ha így egyszerűen megkerülhető az egész wlan védelem (wpa2-től függetlenül).


soho környezetben - mint a Te esetedben - természetesen a vpn alkalmazása nem kivitelezhető. nagyvállalati környezetben viszont gyakori, hogy vpn/firewall mögé teszik a corporate wifi ap-t.

viszont ha ennyire paranoiás vagy, akkor ne használj wifi-t, confident adatokat meg csak kábelen keresztül engedj közlekedni, mert MiM ellen ilyen kliens-router felállásban nincs nagyon védelem. Vannak bizonyos módszerek ennek a kiszűrésére, pl latency vizsgálatok, de azt megint csak vállalati környezetben használják.

-C0pp3rM!n3-

#1093 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 13:46

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 28. 12:50

soho környezetben - mint a Te esetedben - természetesen a vpn alkalmazása nem kivitelezhető. nagyvállalati környezetben viszont gyakori, hogy vpn/firewall mögé teszik a corporate wifi ap-t.

Igen tudom, de én otthoni felhasználókról beszéltem. Rendes vállalatnál pedig nem használnak WPA-PSK -t hanem WPA-Enterpise -t... vagy kódolatlan vagy wep-es wifin vpn-t ahogy írtad.
De láttam már itt és más fórumon is (3-4fős) kis cégnek adtatok tanácsot hogy használjanak nyugodtan wpa2-psk-t, mert az biztonságos.. Most meg megerősíted hogy szinte azonnal be lehet jutni rájuk.

Idézet

viszont ha ennyire paranoiás vagy, akkor ne használj wifi-t, confident adatokat meg csak kábelen keresztül engedj közlekedni, mert MiM ellen ilyen kliens-router felállásban nincs nagyon védelem. Vannak bizonyos módszerek ennek a kiszűrésére, pl latency vizsgálatok, de azt megint csak vállalati környezetben használják.

Én már régen nem MiM ről beszélek, hanem arról hogy az aki látott már PC-t, az könnyedén át tud ejteni minden wifi felhasználót eszerint a meglevő eszközeivel és duplanullás tudással, csak beírja a saját routerébe a célhálózat ssid-jét és várja a kapást.

Az embereknek (otthoni felhasználóknak) meg azt mondják mindenhol hogy a wpa biztonságos, csak elfelejtik mondani hogy könnyen megkerülhető..
(mint aki bizonygatja hogy a háza körül van egy 3m magas 1m vastag áttörhetetlen betonfal, nincs az a hadsereg ami áttörné, aztán valaki észreveszi hogy jó-jó de van rajta egy ajtó amin nincs zár.. :-))

#1094 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 14:24

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 28. 13:46

Igen tudom, de én otthoni felhasználókról beszéltem. Rendes vállalatnál pedig nem használnak WPA-PSK -t hanem WPA-Enterpise -t... vagy kódolatlan vagy wep-es wifin vpn-t ahogy írtad.
De láttam már itt és más fórumon is (3-4fős) kis cégnek adtatok tanácsot hogy használjanak nyugodtan wpa2-psk-t, mert az biztonságos.. Most meg megerősíted hogy szinte azonnal be lehet jutni rájuk.


Én már régen nem MiM ről beszélek, hanem arról hogy az aki látott már PC-t, az könnyedén át tud ejteni minden wifi felhasználót eszerint a meglevő eszközeivel és duplanullás tudással, csak beírja a saját routerébe a célhálózat ssid-jét és várja a kapást.

Az embereknek (otthoni felhasználóknak) meg azt mondják mindenhol hogy a wpa biztonságos, csak elfelejtik mondani hogy könnyen megkerülhető..
(mint aki bizonygatja hogy a háza körül van egy 3m magas 1m vastag áttörhetetlen betonfal, nincs az a hadsereg ami áttörné, aztán valaki észreveszi hogy jó-jó de van rajta egy ajtó amin nincs zár.. :-))


a wpa2 biztonságos, a tkip-t is jelenleg "csak" dictionary alapú töréssel lehet megtörni, kivéve, ha van egy distributed rendszered több száz erőművel, amit rá lehet ereszteni az SHA1-el kódolt kulcsra. Egyébként ha jól tudom 2011-ben fogadták el azt a "törvényt", hogy az új eszközökben nem lesznek benne a wep és wpa alapú biztonsági megoldások.

Attól, hogy vki beírja a routerbe az SSID-t, attól még nem fog egy előre beállított kliens arra az AP-re kapcsolódni - ott még kell egy MAC address és egy channel is. Nem kell ehhez router (felesleges), elég egy notebook, ami lesniffeli promisc módban az éterben keringő dolgokat, aztán az alapján beállítja saját magát (SSID, MAC, gateway, stb). Erre rahedli szoftver van, ehhez még jön egy packet sniffer, és ennyi. Viszont a történet itt megáll, mert aki kicsit ad a biztonságra, az nem használ ftp-t, meg titkosítatlan adatkapcsolatokat, ftp helyett tunelezett (ssh) ftp-t használnak, telnet helyett meg ssh-t ugyebár, és még lehetne sorolni. Aki meg elkapott ssh csomagokkal akar szórakozni, annak sok sikert kívánok, jó móka, de sok idő :Đ

-C0pp3rM!n3-

#1095 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 16:31

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 28. 14:24

Attól, hogy vki beírja a routerbe az SSID-t, attól még nem fog egy előre beállított kliens arra az AP-re kapcsolódni - ott még kell egy MAC address és egy channel is.

Hát épp ezaz amit magyarázok itt egy ideje: Nem kell.
(az én routerem is automatikusan kere szabad frekit. mindig más frekin kapcsolódok hozzá)

Átlagos laptopon, egyébb wifi eszközön (telefon, pda, stb) csak márom dolgot kell megadni: az ssid-t és a jelszót és a titkosítást. Mást NEM! Sosem láttam még olyan laptopot ami a routerhez való csatlakozáshoz MAC-et (itt bssid-re gondolsz?) és csatornaszámot is kért volna. Ezen kívül az első csatlakozás után automatikusan csatlakozik legközelebb is ha érzékeli azt az ssid-t..

Ha én használok titkosítást a támadó pedig nem akkor mi történik? talán akkor is szó nélkül csatlakozik. Ha eddig nem mondott ennek senki ellet valószínűleg így is van, de majd letesztelem.

Idézet

a wpa2 biztonságos (...) még jön egy packet sniffer, és ennyi.

nem értem miért akarod mindig elterelni a szót.. nem erről beszélek. az ssid klónozás után már kapcsolódva is van a gépemhez. Ha nemcsak nézelődni hanem letölteni, törölni, átírni akar azt mind megteheti, tehát durvább mint a sniffelés.
Az előző példával élve azon falat tankal se tudja senki ledönteni 100 év alatt se. Tehát a fal biztonságos és áthatolhatatlan? A fal igen. De aki akar bemegy az ajtón..

#1096 Felhasználó inaktív   VKP 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 4.852
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 17:51

Ha valaki adatot akar lopni valahonnan, akkor az lopni fog. Nem véletlen, hogy érzékeny környezetben más módon is védik a vezetéknélküli hálózatokat, valamint nagyon erősen korlátozzák az így kapcsolódott eszközök által elérhető erőforrásokat.
Ha a soho hálózati eszközökkel összekapcsolt gépeiden értékes adatot tárolsz, akkor legalább anyit tegyél meg, hogy user szintű jogosultságokat állítasz be a hálózati meghajtóidon, ugyanis attól, hogy csatlakozni tud valaki a hálózathoz (mert mondjuk megtöri a wlan titkosítását) nem fog hozzáférni a megosztásokhoz, ha külön védve vannak.
Rendszergazda vagyok. Ha röhögni lát, mentsen!

"De sokkal nagyobb a valószínűsége annak, hogy Kecskemét külsőn fejedre esik egy bazi nagy sárga tehén."

#1097 Felhasználó inaktív   Coppermine 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 13.166
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 19:11

vmi nagyon okos security szakértő mondta anno, hogy hogyha valaki azt akarja, hogy az adatait ne tudják ellopni hálózaton keresztül egy gépről, akkor azt a gépét ne rakják rá a hálózatra. :Đ

-C0pp3rM!n3-

#1098 Felhasználó inaktív   VKP 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 4.852
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 21:35

Meg az sem hátrány, ha a bankszámlád adatait nem bankszamla_adatai.txt nevő file-ban tárolod :D
Rendszergazda vagyok. Ha röhögni lát, mentsen!

"De sokkal nagyobb a valószínűsége annak, hogy Kecskemét külsőn fejedre esik egy bazi nagy sárga tehén."

#1099 Felhasználó inaktív   Immy 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 241
  • Csatlakozott: --

Elküldve: 2011. 02. 28. 22:00

Üzenet megtekintéseIdézet: Doky586 - Dátum: 2011. 02. 28. 12:46

Én már régen nem MiM ről beszélek, hanem arról hogy az aki látott már PC-t, az könnyedén át tud ejteni minden wifi felhasználót eszerint a meglevő eszközeivel és duplanullás tudással, csak beírja a saját routerébe a célhálózat ssid-jét és várja a kapást.


Azért ehhez kell az is, hogy elnyomjuk az eredeti router jelerősségét, de még ez se biztos megoldás. Találkoztam már olyan wlan driverrel ahol 2 ugyanolyan ssid-vel rendelkező AP közül arra csatlakozott amivel már korábban forgalmazott. (hiába volt sokkal gyengébb a jelerőssége)
E-mail-en általában ellehet érni!
Nincs lehetetlen, csak tehetetlen...

#1100 Felhasználó inaktív   Doky586 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 331
  • Csatlakozott: --

Elküldve: 2011. 03. 01. 10:12

Üzenet megtekintéseIdézet: VKP - Dátum: 2011. 02. 28. 17:51

Ha valaki adatot akar lopni valahonnan, akkor az lopni fog.
Ja, ha te zárat se raksz a lakásod ajtajára... a fenti kijelentésed fényében minek az..
De én teszek zárat az ajtómra. :)

Üzenet megtekintéseIdézet: Coppermine - Dátum: 2011. 02. 28. 19:11

... akkor azt a gépét ne rakják rá a hálózatra.
Látom ezt nem tartod be. Vagy nincs rajta semmi? akkor ajánld ki légyszi, hagy' nézzünk bele.. :-)

Ezért keresem a biztonságosabb megoldást.
- routeren ssid broadcast be/ki (ha ki van kapcsolva el se kell nyomnia a támadónak, így a klón ssid-re csatlakozik az áldozat; ellenben nem tudja az ssid-t)
- kliensen rejtett hálózat keresés be/ki (a fentivel együtt 4féle beállítási lehetőség)
- beacon period 20~1000ms (lásd az előző 2pont)
- TxPwr Hi/Lo (router és kliens oldal; Lo: könnyű elnyomni, de lehet nem éri el a támadó)
- stb

Téma megosztása:


  • (68 Oldal)
  • +
  • « Első
  • 53
  • 54
  • 55
  • 56
  • 57
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó