PC Ekspert Forum

PC Ekspert Forum (https://forum.pcekspert.com/index.php)
-   Mreže (https://forum.pcekspert.com/forumdisplay.php?f=16)
-   -   Wireless sigurnost (https://forum.pcekspert.com/showthread.php?t=92493)

RisingPower 26.12.2007. 12:08

Wireless sigurnost
 
Zanima me nude li skriveni ESSID ,WPA2 (AES) ključ i MAC filtriranje dovoljnu razinu zaštite protiv sitnih lopova koji se žele dokopati tuđih megabajta?

snejk 26.12.2007. 12:18

WPA2 je sasvim dovoljno.

CuKi 26.12.2007. 12:18

jedinu zastitu ti moze dati dobar WPA kljuc (pod dobar mislim sto duzi i sa pono random znakova), skriveni ESSID i MAC filtriranje ja nebi nazvao sigurnosnom zastitom jer se vrlo lako zaobilaze, a kada ce ukljuce samo zadaju glavobolju kod podesivanja.
Da skratim pricu ukluci WPA (WPA2 ti netreba) i odaberi dobar kljuc (kombinacija velikih i malih slova, brojeva i interpunkcija), na MAC filter i skriven ESSID zaboravi.

RisingPower 26.12.2007. 12:26

Ključ sam namjestio da ima najveću moguću dužinu i sastoji se od nasumičnih brojki i slova... Valjda neće to neki klinac razbiti za 10 minuta?:stoopid:

1v@n 26.12.2007. 12:32

Pa ako su sitni lopovi, većina izbjegava sve mreže koje imaju zaštitu. Nikome se ne isplati zezati s tim. Ako si u stanu na nekom od viših katova i okružen ostalim zgradama, onda se zaštiti, meni u kući bolja od 108 bitnog WEP keya ne treba. Stavio sam si JMBG kao key i to mi je sasvim dosta.

RisingPower 26.12.2007. 12:38

OK, hvala na odgovorima. :)

nino 26.12.2007. 12:42

Citiraj:

Autor 1v@n (Post 906285)
....Stavio sam si JMBG kao key i to mi je sasvim dosta.

04129873xxxxx :D

1v@n 26.12.2007. 12:45

I sad još samo to moraš poslat mojim tukcima od susjeda koji ne znaju ni kaj je kompjuter a kamoli kaj je vajrles :D:D

stuc 26.12.2007. 14:22

Citiraj:

Autor RisingPower (Post 906281)
Ključ sam namjestio da ima najveću moguću dužinu i sastoji se od nasumičnih brojki i slova... Valjda neće to neki klinac razbiti za 10 minuta?:stoopid:

Neće klinac ali netko tko zna šta radi će ti za 10min sa tri programa razbit bilo koju zaštitu !

Jedan ti snima promet, drugi za par sekundi ti očita ključ a s trećim si promjeni MAC i tvoja mreža je njegova... :D

Zaštite nema osim učestalog mjenjanja ključa i ćešćeg provjeravanja prometa.

TomG 26.12.2007. 15:36

legici su dosli ugraditi max tv i skinuli taj ključ i neki torrent lik joj upao i do 12.12 napravio 82 gb prometa ...
btw start paket 1gb...:D

snejk 26.12.2007. 15:49

Citiraj:

Autor stuc (Post 906411)
Neće klinac ali netko tko zna šta radi će ti za 10min sa tri programa razbit bilo koju zaštitu !

Jedan ti snima promet, drugi za par sekundi ti očita ključ a s trećim si promjeni MAC i tvoja mreža je njegova... :D

Zaštite nema osim učestalog mjenjanja ključa i ćešćeg provjeravanja prometa.

O čemu ti pričaš?

Da, WEP se probije u 10 minuta, čak i manje, ali reci mi molim te tko će probit WPA ili WPA2 u 10 minuta?

stuc 26.12.2007. 16:15

Citiraj:

Autor CuKi (Post 906271)
jedinu zastitu ti moze dati dobar WPA kljuc (pod dobar mislim sto duzi i sa pono random znakova) odaberi dobar kljuc (kombinacija velikih i malih slova, brojeva i interpunkcija)


Ovo je prerasuda i to veelika....

Nema ama baš nikakve veze kakav ključ ima ako će mu netko snimat promet jer ključ redovito "putuje" između klijenta i AP-a. Pogotovo se brzo dođe do ključa ako skida nešto veće sa neta ili se online igra.

Kad vam netko odredi kanal na kojem vam je mreža te "kvalitetno" snimi promet, samo očitavanje WPA, WPA2 traje par minuta.

Ako primjerice ima više korisnika na istom kanalu opet vas lako odredi po MAC-u i snima samo vaš MAC.

Ponavljam.., nema zaštite osim provjere, provjere i opet provjere ostvarenog prometa i učestalog mjenjanja ključa.

Ako se i nakači netko tko zna šta radi te vidi da se redovito "brinete" o mreži - odustaće... naće nekog drugog nemarnijeg pacijenta.

edit:
Citiraj:

Autor snejk (Post 906512)
ali reci mi molim te tko će probit WPA ili WPA2 u 10 minuta?

Isti program koji očita i WEP ključ, malo progoglaj.... malo brkaš snimanje prometa i očitavanje ključa. U slučaju WPA ili WPA2 sam treba duže snimat promet...

Šta trebam napisat sticky i pokazat ti na praktičnom primjeru kako krasti wireless te zaradit BAN da bi ti povjerovao ? I ovako sam previše rekao...:amen:

Baja 001 26.12.2007. 16:50

Citiraj:

Autor stuc (Post 906551)
Isti program koji očita i WEP ključ, malo progoglaj.... malo brkaš snimanje prometa i očitavanje ključa. U slučaju WPA ili WPA2 sam treba duže snimat promet...

Šta trebam napisat sticky i pokazat ti na praktičnom primjeru kako krasti wireless te zaradit BAN da bi ti povjerovao ? I ovako sam previše rekao...:amen:

Mogu ti ja pomoć za sticky :D!
Dosta si reka, ko vjeruje balgo njemu, a ko nije taj nikad neće!

klint.istvud 26.12.2007. 17:34

Citiraj:

Autor stuc (Post 906551)
Ovo je prerasuda i to veelika....

Nema ama baš nikakve veze kakav ključ ima ako će mu netko snimat promet jer ključ redovito "putuje" između klijenta i AP-a. Pogotovo se brzo dođe do ključa ako skida nešto veće sa neta ili se online igra.

Kad vam netko odredi kanal na kojem vam je mreža te "kvalitetno" snimi promet, samo očitavanje WPA, WPA2 traje par minuta.

Ako primjerice ima više korisnika na istom kanalu opet vas lako odredi po MAC-u i snima samo vaš MAC.

Ponavljam.., nema zaštite osim provjere, provjere i opet provjere ostvarenog prometa i učestalog mjenjanja ključa.

Ako se i nakači netko tko zna šta radi te vidi da se redovito "brinete" o mreži - odustaće... naće nekog drugog nemarnijeg pacijenta.

edit:


Isti program koji očita i WEP ključ, malo progoglaj.... malo brkaš snimanje prometa i očitavanje ključa. U slučaju WPA ili WPA2 sam treba duže snimat promet...

Šta trebam napisat sticky i pokazat ti na praktičnom primjeru kako krasti wireless te zaradit BAN da bi ti povjerovao ? I ovako sam previše rekao...:amen:


Naveo si dosta krivih stvari, neda mi se sada prolaziti kroz sve.
Uglavnom, ovo sto ti pricas nije tocno...

WPA/WPA2-AES u kombinaciji sa dovoljno dugim kljucem koji se sastoji od random znakova ces jako tesko probiti.
Naime da bi probio zastitu koja se temelji na dijeljenom kljucu, potrebno je uhvatiti "razmjenu" tog kljuca i onda bruteforce metodom (pogadjanjem) mozes naci taj kljuc. Za bruteforce metodu ti treba dobar rijecnik koji se sastoji od mogucih kljuceva koji ce se ispitivati.
Sada bi ti trebalo vec biti jasno da ako koristis dovoljno dug kljuc sa random znakovima trebat ce ti jako jako racunalo i jako jako jako puno vremena da bi uopce stvorio rijecnik od svih mogucih slucajnih znakova i svih mogucih duljina i da bi konacno na kraju "prosao" kroz taj rijecnik i pogodio kljuc.

A ovakav nacin sigurno ne traje 10ak minuta ;)

RisingPower 26.12.2007. 18:11

Citiraj:

Autor klint.istvud (Post 906658)
WPA/WPA2-AES u kombinaciji sa dovoljno dugim kljucem koji se sastoji od random znakova ces jako tesko probiti.
Naime da bi probio zastitu koja se temelji na dijeljenom kljucu, potrebno je uhvatiti "razmjenu" tog kljuca i onda bruteforce metodom (pogadjanjem) mozes naci taj kljuc.


Imam WPA2-AES i ključ maksimalne duljine. Nadam se da je ovaj gore zaista u krivu jer ne bih volio da mi netko to probije kao od šale...:D

1v@n 26.12.2007. 18:21

Provjeri si jel ti se brzina što smanjila. Znam dok sam eksperimentirao sa zaštitama naletio na jednu koja mi je usporavala protok podataka, al sad stvarno ne znam koja je to. Znat će netko od pametnijih sigurno :D

RisingPower 26.12.2007. 18:23

Citiraj:

Autor 1v@n (Post 906698)
Provjeri si jel ti se brzina što smanjila. Znam dok sam eksperimentirao sa zaštitama naletio na jednu koja mi je usporavala protok podataka, al sad stvarno ne znam koja je to. Znat će netko od pametnijih sigurno :D

Brzina i ping su isti kao kada se spajam direktno na router preko kabla. :)

1v@n 26.12.2007. 18:28

Onda si bez brige, uživaj

snejk 26.12.2007. 19:28

Citiraj:

Autor stuc (Post 906551)
Ovo je prerasuda i to veelika....

Nema ama baš nikakve veze kakav ključ ima ako će mu netko snimat promet jer ključ redovito "putuje" između klijenta i AP-a. Pogotovo se brzo dođe do ključa ako skida nešto veće sa neta ili se online igra.

Kad vam netko odredi kanal na kojem vam je mreža te "kvalitetno" snimi promet, samo očitavanje WPA, WPA2 traje par minuta.

Ako primjerice ima više korisnika na istom kanalu opet vas lako odredi po MAC-u i snima samo vaš MAC.

Ponavljam.., nema zaštite osim provjere, provjere i opet provjere ostvarenog prometa i učestalog mjenjanja ključa.

Ako se i nakači netko tko zna šta radi te vidi da se redovito "brinete" o mreži - odustaće... naće nekog drugog nemarnijeg pacijenta.

edit:


Isti program koji očita i WEP ključ, malo progoglaj.... malo brkaš snimanje prometa i očitavanje ključa. U slučaju WPA ili WPA2 sam treba duže snimat promet...

Šta trebam napisat sticky i pokazat ti na praktičnom primjeru kako krasti wireless te zaradit BAN da bi ti povjerovao ? I ovako sam previše rekao...:amen:

Ti se šališ. WPA i WPA2 koriste jedan ključ na početku komunikacije, a dalje koriste dinamičke ključeve koji se mijenjaju za vrijeme korištenja. I ako uhvatiš koji ključ, sa njime ne možeš ništa. Dok WEP koristi statički ključ, i tu ti daje mogućnost sniffanja istog.

Xan 27.12.2007. 08:55

stuc

:care::care::care:

stuc 28.12.2007. 07:57

Uopće se ne šalim...

Evo riskiraću 7 dana hlađenja ili koliko već treba da bi neki tukci počeli razmišljati kako je sve moguće.

Evo malo o WPA, znači NE WEP

Breaking WPA

In order to be carry out the WPA dictionary attack using aircrack-ng we either have to:

1. Wait for a WPA client to associate to the network (This could take a while)
2.Force a WPA client off the network, forcing it to reassociate.

Either of these two method allows us to capture the WPA handshake, which is what we require to perform a dictionary attack.

The downside to using this Windows version of aircrack-ng is that there are not any freely available tools to perform this attack. So we have to either use a Linux tools (e.g. aireplay or void11) or wait for an association to occur.
Which ever way we gather the WPA handshake we still use the same tool; airodump.
Once we think we have captured the WPA handshake, we simply run the capture file through aircrack for confirmation:
http://www.imagesforme.com/out.php/t...rackwin3.5.PNG

pa kaže nadalje...

If have confirmed we have the WPA handshake (as above) we can attempt the dictionary attack:

http://www.imagesforme.com/out.php/t...rcrackwin5.PNG

As you can see above aircrack found the WPA PSK of "passphrase"

Toliko za sada o jednom ključu u početku i dinamičkim kasnije... ovo je još staro, ima toga još na kamare...

klint.istvud 28.12.2007. 11:55

Citiraj:

Autor stuc (Post 908233)
Uopće se ne šalim...

Evo riskiraću 7 dana hlađenja ili koliko već treba da bi neki tukci počeli razmišljati kako je sve moguće.

Evo malo o WPA, znači NE WEP

Breaking WPA

In order to be carry out the WPA dictionary attack using aircrack-ng we either have to:

1. Wait for a WPA client to associate to the network (This could take a while)
2.Force a WPA client off the network, forcing it to reassociate.

Either of these two method allows us to capture the WPA handshake, which is what we require to perform a dictionary attack.

The downside to using this Windows version of aircrack-ng is that there are not any freely available tools to perform this attack. So we have to either use a Linux tools (e.g. aireplay or void11) or wait for an association to occur.
Which ever way we gather the WPA handshake we still use the same tool; airodump.
Once we think we have captured the WPA handshake, we simply run the capture file through aircrack for confirmation:
http://www.imagesforme.com/out.php/t...rackwin3.5.PNG

pa kaže nadalje...

If have confirmed we have the WPA handshake (as above) we can attempt the dictionary attack:

http://www.imagesforme.com/out.php/t...rcrackwin5.PNG

As you can see above aircrack found the WPA PSK of "passphrase"

Toliko za sada o jednom ključu u početku i dinamičkim kasnije... ovo je još staro, ima toga još na kamare...


Nitko nije osporio da je moguce probiti WPA PSK zastitu, pogotovo u ovom slucaju di je kljuc jednostavna (unaprijed poznata) rijeci kao "passphrase".

ALI AKO KORISTIS DUGU RIJEC SA GOMILOM RANDOM ZNAKOVA NEMA SANSE DA CES U NEKOM REALNOM VREMENU SA KUCNIM RACUNALOM PROBITI ISTU.

Da li ti uopce znas sto je to "dictionary attack" i kako to funkcionira?

franky 28.12.2007. 23:39

moze preporuka usb mrezne kartice sa što jacim mogucim signalom??? tj. da hvata što bolje.... :D i da podrzava AirPcap, WinPcap i OmniPeek professional i linux...:D

Dule 29.12.2007. 00:19

kao sto su kolege navele, WPA2 sa random znakovima kao sto su #%&?! bez nekog smisla je nemoguce probiti, bar u nekom razumnom roku :P.

snejk 29.12.2007. 12:16

Upravo tako, nitko nije reko da je NEMOGUĆE, ali ti meni ovdje radiš copy/paste sa nekih stranih linkova. Ajde ti meni reci jesi li u praksi ikada to napravio? Ne bi rekao.

Dakle, WPA i WPA2 se daju probit, ali kada imaš ključ od random 63 znaka, i ako nemaš upravo TAJ ključ u svom dictonaryu možeš sanjat o hvatanju ključa! Malo previše vjeruješ u raznorazne "hackerske" stranice. Probaj doći do nekog zaključka sam.

Mihael 29.12.2007. 14:13

Ovo je LOL
Ja mislio da frajer ima neke dume, a kad ono dikšineri atak :D
Toga na naočarima ima koliko hoćeš.

On topic.

Hide ssid, wpa2/wpa i mac filtering će odbiti svakog lopova.
vidljiv ssid, wpa2/wpa i mac ista stvar
vidljic ssid wpa2/wpa ista stvar
Hide ssid wep i mac će odbit sitne lopove
vidljic ssid i wep će također odbit sitne lopove
vidljiv ssid i mac ista stvar
vidljiv ssid i nikakva zaštita će jedina biti za sitne lopove, za ovo ostalo gore treba imati neke dume...

Sa time da si napraviš kvalitetan ključ, velika i mala slova, brojevi i ostali znakovi, takvi dikšineriji ne postoje i wpa crack neće proć za nekoga tko zabrijava da nije "sitan" lopov.

Mihael 29.12.2007. 14:19

Citiraj:

Autor franky (Post 909073)
moze preporuka usb mrezne kartice sa što jacim mogucim signalom??? tj. da hvata što bolje.... :D i da podrzava AirPcap, WinPcap i OmniPeek professional i linux...:D

Zašto, da bi mogao svima nama krast wireless?! Ne bude išlo dečec


Sva vremena su GMT +2. Sada je 01:15.

Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger