How To Crack 128-bit Wireless Networks In 60 Seconds
Za one koji misle da je dovoljno da na svoj wireless AP stave pass i enkripciju :)
http://www.shawnhogan.com/2006/08/ho...-networks.html |
pass, encription, mac filtering
sta drugo moze da se uradi? edit: treba prosto staviti WPA umesto WEP |
Ne pomaze ni WPA I najega je moguce krekovati. To se resava sasvim drugacije, samo infrastrukturom mreze tako da mozes AP da ostavis i otvoren, napadac moze samo da se zakaci i nista vise.
|
hm
ja sam s mrezama slab ... jel moze to malo narodskije? |
Problem zastite na wireless mrezama potice od prirode samih wifi mreza a to je sto su to tzv. "shared medium" mreze, kao recimo standardne enternet mreze pri koriscenju Hub-ova. Stim sto kod koriscenja Hub-a manje vise mozete kontrolisati ko je bocnuo kablic u Hub do kod WiFi to bas i nije slucaj, jelte.
Kao rezultat ovakve arhitekture mreze moguce je snifovanje paketa. Ili ti narodski receno skupljanje svih mogucih paketa iz etra. I na osnovu dovoljnog broja paketa ( koji se prikupe za cirka sat vremena pri jacem saobracaju ), danasnji ultra-mega-giga brzi racunari - koje svako dete vec poseduje na svom stolu za tren oka dekriptuje tu 128bit-nu ( koja u stvari nije ni tolika ) enkripciju. MAC filtering - neki ljudi cesce menjaju MAC adrese nego carape prava se MAC adresa takodje lako i brzo moze izvuci iz snifovanih paketa. Mozda je jedino resenje koriscenje VPN Virtual private networkinga ali to opet zahteva dodatne troskove VPN servera i ostalih dzidza bidza. 802.11b i 802.11g ili ti u narodu poznatiji kao WiFi standardi jednostavno nisu ni projektovani za to za sta se kod nas prevashodno koriste, tako da ni nemaju neke implementirane mehanizme zastite koje takva upotreba zahteva. |
Stvar je utome sto je upravo za no za sta je pocetno namenjen Wifi lose skovan. Zastita koja je obezbedjena kroz protokole je slaba i prakticno samo nudi lazan osecaj sigurnosti.
Dobra zastita pocinej tek kada wifi pocnes da koristis na nacin koji bas i nije njegova primarna namena: u velikim sistemima, gde mozes da obezbedis podrsku iz pozadine, koja omogucava sifrovanje na visem nivou ili, kao sto vec rekoh, insfrastrukturu mreze koja je sama po sebi zatvorena tako da AP moze da ostane i potpuno otvoren. Vecina provajdera tako i radi. Kada se zakacis na njhov AP ne mozes nista da uradis osim da pingujes sam AP (i, eventualno, ruter). Tek kada preko te veze pustis VPN (sa sve userom, passwordom i drugim zveckama), dobijas normalan pristup. |
mi u subotici to ovako radimo: ne mozes da se nakacis na ap dok tvoja mac adresa nije upisanana u serverski racunar koja je poredi sa userom i paswordom, tek kad se sve podudara, ti se moze nakaciti na ap i koristiti vpn. napredniji sistem konekcije je tkz. RASPPPOE...
|
Zastita po MAC adresi je bespredmetna. Lakse je doci do MAC nego do bilo koje druge informacije a lazirati MAC je jos lakse.
|
Pedja je u pravu u svakom frame-u koji se posalje u etar se nalaze 2 mac adrese a to su mac adresa sendera i risivera. Teorijski je dakle dovoljno uhvatiti jedan frame i saznati MAC adresu.
Ali opet ukoliko dodje do pojavljivanja 2 iste MAC adrese na jednom segmentu mreze - u ovom slucaju na jednom AP-u, dolazice do gubitka paketa, ispadanja racunara iz mreze... glavna stvar primetice se da je doslo do MAC hijackinga. |
ne kazem da nije tesko provaliti mac, ali se svakako smanjuje mogucnost kradje megabajta i ostalog, oslobadja se AP od ljudi koji su nakaceni "bezveze" i nemaju nalog na tom provajderu...
|
Pa i ne bas ... za vrlo kratko vreme se moze pronaci mac koji prolazi ...
|
Ako neko podesi sebi mac adresu koja vec postoji i radi, najmanji je problem poisonovati ARP cache racunara kome je "ukradena" mac adresa, tako da se i problem sa gubljenjem paketa tu resava :)
|
Vreme je GMT +2. Trenutno vreme je 23:57. |
Powered by vBulletin® Verzija 3.6.8
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Copyright © DevProTalk. All Rights Reserved.