SKFREE

Security - WIFI a security

mathew - 26.08.2003 - 21:11
Post subject: WIFI a security
Chcem týmto príspevkom otvoriť diskusiu na temu bezpečnosti WIFI sieti lebo sami množia pokusy o prieniky do siete (zatiaľ neuspešne)
kedže cele WEP na WIFI je rozkodované v priebehu pol hodiny, myslím , že by bolo vhodné podeliť sa o skúsenosti v tejto oblasti.


P.S.
Ak sa mi podarí s mojim právami vytvoriť solo diskusnú skupinu, bude to asi lepšie aby sme vedeli , že nás na základe týchto informácií nespraví niekto na faktúru )))

Mat
si - 26.08.2003 - 23:35
Post subject:
mozes spravit viacero veci:
1. skryjes si spoje - ked ta nenascanuju, nebudu o tebe vediet a nebudu sa ani snazit pripojit (odradis najvacsich lamerov Smile )
2. filter na MAC na sieti (vela vyhod, neake nevyhody, skusenejsi clovek vcelku rychlo okasle
3. filter na MAC na AP tazsie okasles, vrati sa ti to ale v pripade ze sa ti niekde pokazi klient - ak vymenis zariadenie, s novym sa bez rekonfiguracie do siete nepripojis...

PS: co chapes pod neuspesnymi prienikmi do siete ?
mathew - 26.08.2003 - 23:39
Post subject:
no prienikmi aj keď to de fakto nie sú prienikmi, považujem to , že sa mi na AP snažia pripojiť evidentne vymyslené adresy.
Zaujímalo by ma akým sposobom by sa dalo zabrániť pripojeniu tohto štýlu:
odchitím si MAC a IP adresu odsledujem si prevadzku , a keď je linka prázna surfujem.
si - 26.08.2003 - 23:42
Post subject:
zablokuj si asociaciu klientov len na urcene MAC, optimalne ak mas ethernetovych klientov, tak MAC radia != MAC clienta a radia ako take nekecaju vela takze kym sa im aj z odchytenych dat niekde objavi relevantny MAC.... [tak im asi bude jednoduchsie pripojit sa na susedovu siet nemajucu taketo restrikcie Smile]
mathew - 26.08.2003 - 23:49
Post subject:
APcka mám takto chránené, lenže sa na ne pripojím bez problémov horeuvedeným sposobom((.
v tomto prípade nie je priechodné použitie ani DHCP s verifikáciou MAC adries proste neviem ako by to šlo odstaviť.
pokusy o prihlásenie som zaznamenal na linuxovom uplinku lenže tam to má vyriešené jednoduchym sposobom:
pokila odchytí adresu uplinkového klienta a použileho, v tom momente ma internet v prdeli lebo connect leží za clietom. Može sice broszdať po sieti ale tam je zase linux router.
si - 26.08.2003 - 23:53
Post subject:
hmm mne to vychadza tak ze nemas ethernetoveho klienta...
ak chces byt svina, mozes si este rozchodit nad tym celym ipsec, problem tym sice neodstranis ale nebude ti moct lozit ani do siete Smile
mathew - 27.08.2003 - 00:02
Post subject:
ano to nemám...
vieš toto je modelová situácia, ked má connect obyčajný človek s wifi kartou v stroji a ten je sem tam samozrejme neaktívny.

je vobec možné pokial maš ethernet clienta pripojiť sa na AP tak aby súčasne fungovali dve rovnaké MAC adresy ?
popo - 27.08.2003 - 07:25
Post subject:
Fungovanie dvoch rovnakych MAC adries si mozes otestovat vecickou CAIN 2.5 Najdes ju na www.oxid.it . . . funguje pod winXP, velmi dobryy security tool. http://www.net-security.org/vuln.php?id=2902 tiez fajn clanok
jmi - 27.08.2003 - 14:18
Post subject:
no nad security sa prave aj ja zamyslam, a tiez som skoncil u IPsec, pretoze chytit si trojicu mac, ip, essid je fakt otazkou sekund.
u IPsec-u sa mi sice moze stat, ze sa tam daky XYZ nakonekti a zrusi tak siet, ale kedze mu uz nic viac nepojde, tak je vysoka pravdepodobnost, ze sa odpoji a da pokoj.

Zatial ho chcem rozbehat aspon medzi routrami aj s kryptovanim, neskor aj medzi v authentifikacnom a mozno aj kryptovanom mode.

A este xcem spravit routre authentifikovane .. znova bud pouzitim IPsec, alebo dacoho ineho .. rozmyslal som, ze by som aj cosi vlatne nakodoval .. no uvidim este ako sa situacia vyvinie.

inak ako je to s kompatibilitou web-ka na silver a gold orinocach?
jedno ma tusim 40/104 a druhe 64/128 bit.
floppy - 27.08.2003 - 16:59
Post subject:
Silver ma 40bit a Gold 128bit, medzi sebou Silver a Gold pri pouziti WEP nepojde. Teda aspom mne neslo ani ak som mal na druhej strane 128bit ani 64bit. Silver sa k nemu sice pripoji, ale nic neprenesie.
jmi - 28.08.2003 - 15:21
Post subject:
silver ma 40/104 tusim a gold ma 64/128
a ma presviecaju ze 40 so 64 a 128 so 104 by mali fungovat
kockac - 28.08.2003 - 19:36
Post subject:
Pokial ja viem, Silver ma 40 (a.k.a. 64), Gold 104 (a.k.a. 128) -bitovy WEP. Ten rozdiel 24 bitov je dany tym, ze staticky kluc je dlhy len 40/104 bitov, 24 bitov sa nejak generuje dynamicky (neviem detaily naspamat) - preto je to to iste. Bohuzial neviem, ci to voci sebe pojde...
si - 29.08.2003 - 00:50
Post subject:
mam ten isty dojem ako to co tu spominal kockac, inac gold by sa teoreticky mal dat ukecat aby siel kryptovat iba na 64 (40) bit, avsak neviem zatial o nikom kto by to mal rozchodene...
jmi - 29.08.2003 - 01:59
Post subject:
no sak som prave skusal kombinaciu SMC-2662w-AR, co ma podporu tusim 64 a 128 a druha karta bola silver avaya s podporou 40 a 104.

Vysledok je, ze na kratkych (40bit) klucoch to spolupracuje .. na 104bit nie.
floppy - 07.10.2003 - 21:31
Post subject:
Nedavno sa mi vyskytol takyto problem. Jeden zakaznik resp. user sa rozhodol, ze chce iba siet, internet nie! Tak bol odpojeny od internetu. Zarazu si zacalmenit mac adresy na mac adresy uzivatelov, ktory internet maju povoleny. Kedze IP si zmenit nemoze, pretoze su uzamknute na mac. Vypol som teda na managovatelom swici MAC Address Learning a nastavil nech povoli iba staticke mac ostatne dropne. Staticke mac som pridal do tabulky, napriek tomu user stale netuje. Ako je to mozne? Tunel?
jmi - 07.10.2003 - 23:00
Post subject:
sam to poznas .. moznosti je vela. . od tunelu, cez proxace a dalsie veci.
co tak ho pichnut do hubu a odsnifovat to? alebo hodit mu do cesty linux bridge?
kockac - 08.10.2003 - 00:39
Post subject:
floppy: Tazko 100%ne povedat... skus ho odsnifnut a budes vediet viac. (Na switchi si nastav monitorovaci port, na Catalystox je to v configu pre interface, inde neviem.) Eventualne mu oznam, ze porusuje pravidla, s ktorymi suhlasil v zmluve a ze nex to napravi, lebo mu "napravis" pripojenie (config/interface XXX/shutdown ... write memory). Very Happy
Inak... ak povolujes staticke eth. adresy z akehokolvek portu, tak mas asi problem... proste sprav nieco ako "staticku switchovaciu tabulku" a kazdej znamej eth. adr. prirad port, na ktory sa ramce budu posielat... nic mu nepride. Mozno to nie je idealne riesenie, ale tak by som to asi robil ja...
Dalsia teoreticka moznost je, ze mu niekto na svojom kompe robi proxy...
mgx - 08.10.2003 - 12:56
Post subject:
neviem ci nie skor nejake proxy. IMHO takato cinnost je u mna riesena okamzitym odpojenim uzivatela. myslim fyzicky
floppy - 08.10.2003 - 21:47
Post subject:
2 kockac: mam nastaveny staticky mac na jeho port, kde je pripojeny. Cize na tom porte ina mac nemoze existovat, cize inu mac ako jeho dropne a nepusti dalej.

2 mgx: fyzicke odpojenie nepomaha, nakolko je user schopny prist k swicu a zapojit sa sam. Uz mi to raz predviedol. Svic je umiestneny v sachte, kde sa nachadza motor vytahu.

2 all: Vznika mi tu moznost vypnut port na swici. Ostatne porty maju tiez nastavenu staticku mac az na jeden, ktory ide do dalsieho podotykam nie uz managovatelneho swicu. Ak odpoji, ale ten, odpoji sa od sieti.
kockac - 08.10.2003 - 23:31
Post subject:
floppy: A dump Ti ukazuje co? Zda sa, ze bez toho nebudeme mudrejsi...
floppy - 09.10.2003 - 00:18
Post subject:
ako to mam oddampovat? ja nie som pripojeny v tom swici. Jedine ak routrom, ktory je nadradeny pre ten segment, ale aj ten nie je priamo v tom swici. mam prist s notasom, napichut sa piramo do swvicu a tam to oddampovat? na ake elementy sa mam sustedit v dumpe? tcp, udp, icmp, arp, vsetky? ako zistim, ze vidim to co hladam? asi podla jeho mac a ip a komunikacie, ktora tam prebieha. ak ma user tunel, budem aj tak v dampe vidiet jeho elektronicke inicialy? ja viem, RTFM!, ale aj tak :: Dikes za odpovede Smile
mgx - 09.10.2003 - 08:06
Post subject: pripojenie ku switchu
pripojenie ku switchu mozes riesit tak, ze tam das:

1. managovany swtich
2. odrezes konektor

akykolvek zasah do konfiguracie siete by som povazoval za dovod pre okamzite ukoncenie poskutovanie sluzby, resp. neviem ci si to doticny neuvedomuje, ale hranici to uz aj s moznostou trestneho postihu.

Asi najlepsie poslat mu doporucene pisomne vyjadrenie a upozornenie.
kockac - 09.10.2003 - 10:41
Post subject:
floppy: Vsetko z daneho portu, aby si videl, aka komunikacia tam bezi... obcas moze byt problem rozlisit, co je legitimna komunikacia v ramci siete a co nie, ale s tym sa asi da len malo robit...
mgx: Celkom dobry pristup Smile
mgx - 09.10.2003 - 11:53
Post subject: hmmm
ja sa snazim byt stale fair, ale predstav si, ze niekto pride, a do tvojho pripoji vlastny kabel. IMHO zajdem za nim, a vysvetlim mu slusne ze sa to nerobi (preto a preto) a riesi sa to inak (takto a takto). Ked to iste vsak urobi znovu, tak moznosti:

1. urezat jeho kabel - blbe je to, ze to iste moze urobit aj on Vam
2. switch mat uzamknuty - ak ide o nasilne vniknutie, rovno volam policiu a nebavil by som sa
3. zaviest radius server
kockac - 09.10.2003 - 12:46
Post subject:
Ja som to nemyslel ironicky, ale vazne. Nexceni parxanti v sieti su problem vsade a kto ix zanedba, neskonci celkom dobre. I ked je mi jasne, ze nie je mozne ani spravne si pozvat particku tvrdyx xlapov a zaplatit im zanho... Najlepsie riesenie je asi 2. ... pretoze prienik do siete, aj ked nie je uzamknuta, myslim nie je legalny, ale na policajtov treba ist s jednoduxymi vecami.
dexter - 12.01.2004 - 17:45
Post subject:
da sa nejako spolahlivo urcit ze niekto je skryty za proxy?
analyza hlavicky paketu alebo podobne?

tcpdump/ethereal/ettercap?
kockac - 12.01.2004 - 19:04
Post subject:
dexter: Aky protokol? HTTP? A co je "spolahlivo"? 100% spolahlivost nemas nikdy.
BTW proksy je na aplikacnej urovni TCP/IP...
dexter - 12.01.2004 - 19:07
Post subject:
protokoly vseobecne...

ide mi o to, mat pod kontrolou uzivatela na sieti, aby si proste neurobil z klientskej stanice proxy/nat/whatever...

ci sa da nejako urcit, ze ano, tento stream ide spoza niecoho...?
kockac - 12.01.2004 - 19:24
Post subject:
Aha, ze ako overit, ze za sebou nema skrytu nejaku siet? Vseobecna metoda neeksistuje. Ale vacsina proksy/NAT/... nie je robena ako anonymizery a umyselne alebo neumyselne "pustaju" informacie, napr.:
- NAT nemusi prepisovat IP ID alebo TCP ISN pri uvodnyx paketox,
- pasivny fingerprinting moze ukazovat "vela OS naraz" na tej IP,
- SMTP pridava hlavicku Received: do mailu,
- HTTP proksy pridavaju X-Forwarded-For: (alebo tak nejak),
- pasivny fingerprint (ktory analyzuje hlavicky sietovej a transportnej vrstvy) hlasi nejaky OS a aplikacny protokol (napr User-Agent hlavicka HTTP) hlasi software, ktory na danom OS nebezi (napr. Windows a lynx).
Bohuzial, myslim, ze ziadna z tyxto metod neobstoji na sude, takze si radsej v zmluve vyhrad pravo prestat im poskytovat Inet bez nahrady bez udania dovodu alebo nejaku podobnu pravnicku fintu... Smile
dexter - 12.01.2004 - 19:39
Post subject:
Smile dobre na tom je, ze nie som viazany ziadnou zmluvou, takisto ako ludia nie su viazani zmluvou ku mne:-) ...vsetok HW na strane AP/servera/switche je moj, oni maju maximalne svojich klientov alebo svoje kable:-) ...ale mame istu ustnu dohodu a chcem mat kontrolu nad svojou sietou.

iny pohlad je, ze clovek by mal mat moznost administrovat svoje "deti" napr. aj z prace, kde som limitovany http proxy:-) ...len zistujem ake su moznosti pripadne cim som "kryty"Smile ale ssh je zatial dostatocne:-)))
dikes moc, viem ktorym smerom sa treba vybrat
popo - 13.01.2004 - 07:58
Post subject:
dexter, a tak skus odsnifovat a prezrad nam ci od toho potencialneho routra vidis aj ine baliky ako UDP a ARP. Ci sa medzi UDPeckami nenachadzajuu aj dake ine IP ako by mali.
Term3 - 27.01.2004 - 16:12
Post subject: WEP
AKY SOFT MAM POUZIT NA ROZBITIE WEP, MAM KARTU REALTEK A WINDOWS XP ????? Question Question Question
popo - 27.01.2004 - 17:30
Post subject:
nepoznam nic pod windows. nezabudni ze hackovat sa nesmie Smile
fleg - 27.01.2004 - 18:03
Post subject:
lol to bel pekny prispevok ktory mi pripomenul jedneho chlapca ktory chcel aby som mu poradil aku kartu si ma kupit a ako sa zadarmo napoji na net. skus kladivo a zbijacku. este ze neexistuju ztaila kiddies skripty ako na linuxy;o)
mathew - 27.01.2004 - 18:08
Post subject:
Uvažujem Vážne o diskusii k de sa podobné veci budú preberať ale samozrejme , že k nim nebude mať každý prístup.

Term3 sorry ale odomňa takúto informáciu nedostaneš, kedže ta nepoznám a hlavne nepotrebujem aby si niekomu zbytočne narobil problémy.

BTTW MW karta realtek ? )))
goose - 27.01.2004 - 19:28
Post subject:
mathew: asi myslel sietovku Smile ....
goose - 27.01.2004 - 19:32
Post subject:
ajtak ma prekvapuje ako neskoro tu zacali padat taketo otazky.... ajtak myslim ,ze pokial sa nestane co navrhuje mathew, tak to tu skonci ako na hysterke......
hedyso - 27.01.2004 - 19:49
Post subject:
Suhlasim mathew ye bz sa mohla vytvorit neaka security diskusia nakolko sa dost zaujímam o bezpečnosť koli nasej sieti. Bezpecnost ma ani tak nezaujimala ked nas bolo malo ale ked sa to zvacsilo je to dost aktualna tema. WEP , filtre mac je podla mna bezpecnost o nicom. ak sa nieco take spácha tak dajte vediet.
floppy - 27.01.2004 - 22:15
Post subject:
Hehe.. Smile)

Tak napisem k bezpecnosti nieco aj ja:

WEP - Da sa dekryptovat
MAC - Da sa odsniffovat a zmenit a mozu potom existovat na sieti 2 MAC a 2 IP, samozrejme, ze rovnake. Ak jeden napr. stahuje a druhy surfuje.. tomu prvemu to spravi TCP RESET a padne mu tahanie Smile)
WPA-TKIP atd.. vacsinou len zbytocna zataz CPU mikrovlnneho zariadenia... aj ked plavajuci kod je uz nieco lepsie.
RADIUS - odporucal by som..

Tak a teraz to zhrniem.. Ohrana zalozena iba na WEP/WPA/MAC je to minimum, co pre svoju siet mozete spravit. Najlepsie je zacat RADIUS serverom, komprimovanim prenasanych dat*, IPSec atd.. samozrejme vsetko ma svoje vyhody aj nevyhody, napr. moc paranoidny IPSec na slabsom PC znizi znacne priespustnost a podobne. Netreba vsetko "tunovat" na maximum.. pretoze tym mozu trpiet vo vseobecnosti ine parametre, takze aj ked slabsie kryptovanie sa skombinuje s ostatnymi metodami ako mat bezpecnejsiu siet, dosahuje to daleko lepsie vysledok ako mat len jedno brutalne premakane, "vykon-zrajuce" zabezpecenie, ktore v jeden den aj tak niekto prelomi Smile Este k tomu komprimovaniu.... raz som skusal komprimovat prenasane data na jednej problemovej bod-bod trase.. pre real-time komprimaciu treba samozrejme vykonnejsie PC... vysledok bolo znizenie packetlossu..
mathew - 27.01.2004 - 23:00
Post subject:
floppy,

nemyslel som to tak ,že sa verejne o tejto téme nebudeme baviť len tu nebudem dávať návody ako niekomu s posobiť problémy , a vzápatí byť obvinení (my ako skfree.net) , že tu dávame rady na hackovanie wi-fi sietí.

Pokial sa týka rád o zabezpečení sietí v tom problém nevidím. ))
popo - 27.01.2004 - 23:33
Post subject:
uplne vystihnutie problematiky. Wep je out. Ak tam mas windows tak vsetky servis paky co existuju musis mat instalnute. To plati aj pre XP. Hackol som uz aj to. XP je shit. Mam spravenu aj win98 proti utokom. Funguje spolahlivo. (skoda ze to nie je moj comp doma). Linux prieniky do windows mashiniek ani nemusim komentovat. Wink Autentifikacia na sieti(urcite hovorim o privatnej sieti) je to najdolezitejsie. RADIUS server je momentalne TOP. Ale zatial som o tom len cital. heh. ...... Preco snifovat? Co mam ja z odpocuvania dakej privatnej siete? Citam si irc dakeho usera. .... Pre mna to nema ziadne plus. Skor pre firmu co poskytuje connect. (minus) A preto NEPOSKYTUJ CONNECT KOMERCNE. WIFI nie je bezpecneee. ... ??? navody davat nebudem. prilis tazko som zbieral info a urcite to neprezradim dakemu lamerovi co kce robit BIG ONE hack. Skor sa poistim saam proti takym ako som kedysi bol ja. Cool
elo - 29.01.2004 - 21:00
Post subject: popo hacker
Trocha mi nieje jasne ako si "hackol" Win98. Nieje to viac uzivatelsky system a ani sa nan neda prihlasit po sieti. Na kontrolu nad systemom by si musel podstrcit trojana. takze bez instalacie dalsieho softu si mohol tak max pozret disky pripadne zhodit masinu ale ak nemam pravdu tak to trocha vysvetli.
popo - 29.01.2004 - 21:09
Post subject:
Tak ked si zapnes linux a mas tam napr. sambu a bezi ti dobre lokalka nevidim ziadny problem. Disk je tvoj. Trojan? Ja mam radsej backdoory. Ale kontrolu nad systemom som nespominal.
Rado - 30.01.2004 - 04:31
Post subject:
Poradi niekto ako sa bezny uzivatel moze chranit ked nexce aby sa mu nejaky magor napajal na linku? MAC, SSID a IP predsa ni je problem odsniffovat..co som si uz vyskusal..je nejaky ochrany soft pod win. xp co zabrani pripadnemu odsniffovaniu.
Dalej je mozne aby som bol ja a aj potencionalny skodca na linku sucastne bez toho aby to zistil ISP?
popo - 30.01.2004 - 07:43
Post subject:
Proti odsnifovaniu, neviem ako sa chranit. Ale treba kryptovat co sa daa. Ak chces mat zabezpecenu plne sifrovanu linku najlepsie je vytvorit si tumel so SSL. Je aj dake free SSL. Takze ani platit za licenciu by si nemusel. ||| A ci mozes byt na linke naraz so skodcom? Skor nie. Zda sa mi, ze jedneho odasociuje.
popo - 30.01.2004 - 08:02
Post subject:
Ale tak predsa len daa sa chranit. Treba pouzivat anteny s malym vyzarovacim uhlom. Aby sa tvoj signal nedostal vsade. A urcite dobre riesenie je aj opticke pojitko. Smile
jmi - 30.01.2004 - 09:46
Post subject:
ale nie v pripade, ze sa konektuje kazdy na INE zbridgovane APcko, pricom su zrovna tak spojene, ze paket bude schopny aj po ceste spat dorazit ku obom.
fleg - 15.02.2004 - 18:29
Post subject:
nemam zatial s bezpecnostou ziadne problemy ale aj tag sa spytam par veci.
wep
narazil som na zaujimavy clanok na http://www.oreillynet.com/cs/user/view/cs_msg/26023. jeho podstatou je ze dekryptovanie wepka je mytus a ze funguje len na strsich firmwaroch. preco potom vsetci tag bohorovne tvrdia ze je to otazka polhodiny? (neviem neskusal som to este).
mac
floppy tvrdi zaujimavu vec. vraj na sieti mozu existovat dvaja klienti s rovnakou mac adresou. ja tvrdim ze ked som kedysi robil zmeny mac adresy na lanke doslo ku konfliktu mac adries a min jeden klient spadol. takze pravdu ma floppy ci ja?
ssid
existuju klienti ktory sa dokazu pripojit na skrytu ssid? ak ano ako a ktory su to?
floppy - 15.02.2004 - 18:43
Post subject:
Este dodam.. na sieti mozu existovat dve rovnake MAC + IP. Ak sa budu dve rovnake MAC lisit IP uz nastane konflikt a taktiez ak sa budu dve rovnake IP lisit MAC nastane konflikt. Ak na sieti existuju dva a viac rovnakych MAC + IP, kazdy novy cyklus zaciatku spojenia tomu druhemu spravi TCP RESET a vice versa. Takze existovat mozu, surfovat naraz mozu, ale iba s obmedzenymi podmienkami.
Rado - 15.02.2004 - 20:27
Post subject:
Dekryptovanie wepka nie je mytus. Lepsie povedane je to otazka menej ako pol hodiny pri 64b sifrovani ak odchytis dostatocne mnozstvo paketov. Mam odskusane
Ochrana: Pouzivat maniesto 64 WEP s 128bitovym sifrovacim klucom.
Pri volbe tajneho kluca pre WEP sa vyhnut slovam v beznom slovniku-pomiesat dokopy pismena cisla a specialne znaky. Idealna dlzka kluca pre WEP je viac ako 8 znakov pretoze zvysuje narocnost utoku hrubou silou. Pravidelne menit WEP kluc tak casto ako je to len mozne.
fleg - 15.02.2004 - 20:54
Post subject:
ale typek v clanku jednoznacne uvadzal ze to zalezi od typu firmware cize ak si to uz skusal tag ma zaujima na akom zariadeni a aky malo firmware.
inak ak sa pouziva na prelomenie wepkoveho hesla bruteforce tag potom je to heslo nezlomitelne lebo zlomit mi 10 miestny alfanumericky password v rozumnom case nedokazes (matematika nepusti).
floppy okna hlasia pri zisteni druhej rovnakej adresy na sieti (na lanke) konflikt mac a ip adries na wlan je to ine?
kockac - 15.02.2004 - 21:05
Post subject:
WEP:
Rado ma ciastocne pravdu, dekryptovanie 40b (=64b) nie je velky problem, da sa aj 104b (=128b). Pozor, cast klucoveho priestoru ma nejaku charakteristiku, ktora moze dekryptovanie velmi ulahcit. Podrobnosti bohuzial neviem. V baliku bsd-airtools pre FreeBSD eksistuje utilita, ktora dokaze generovat bezpecnejsie (t.j. nepatriace do onej casti klucoveho priestoru) kluce, bohuzial vsak len pre 40/64b WEP.

MAC:
Floppy, trosku si to po sebe precitaj plz, nech nepises (aj) nepravdy. Rovnaku MAC alebo IP mozno pouzit, ale nastavaju nasledujuce problemy:
- (IP) paket doruceny druhemu stroju vyvola ICMP unreachable/TCP RST odpoved. To znamena, ze je velmi obtiazne pouzivat napr. TCP pre oba stroje, pokial ten druhy nie je blackhole alebo podobne.
- (IP) pokial maju dva stroje s IP rozne MAC adresy, nie je mozne, aby oba naraz prijimali pakety pre danu IP. Zaroven to router velmi lahko detekuje za predpokladu, ze oba hosty vysielaju - alebo lahko za predpokladu, ze oba hosty odpovedaju na ARP.
- (MAC) pokial tieto stroje nie su zapojene na jednom porte bridgu, nie je mozne, aby naraz prijimali ramce. Rovnako ich moze detekovat switch ako pokus o prielom do siete alebo kruh v topologii. (Pravdepodobne aj detekuje). Alebo moze druhy host upozornit na vyskyt stroja s rovnakou MAC adresou.
- (MAC) ak su 2 stroje s rovnakou MAC adresou na 1 porte bridgu, nie je to vazny problem - najhorsie, co sa moze stat, je, ze oba budu nadavat, ze vidia stroj s rovnakou MAC.

ESSID:
Myslis na AP, ktore nebroadcastuje svoje ESSID kazdemu? Ziaden problem pre 360F (Prism 2.5) pod FreeBSDckom a Lucent/Orinoco/Avaya EC, len im treba to ESSID zadat. Smile
jmi - 15.02.2004 - 22:42
Post subject:
wepko sa lame na zaklade weak paketov. existuju vsak firmwary do niektorych zariadeni, ktore takeho weak pakety negeneruju (proste sa vygeneruje ine IV sekvencia). Taktiez aj softwarove wepka ich vedia negenerovat.
si - 15.02.2004 - 23:21
Post subject:
"skryte" ESSID - pripojit sa nan vie lubovolny klient ak mu vies to ESSID zadat. A pokial v okoli nevysiela nik iny, tak sa da dokonca aj nascanovat a klient sa nan automaticky pripoji ak moze (v BA ale taketo nieco funguje iba v "laboratornych" izbovych podmienkach Very Happy )

dve rovnake MAC na sieti nie su principialny problem...

dve rovnake IP na sieti problem su, ale pri vhodnej konfiguracii sa to da zvladnut Smile
kockac - 16.02.2004 - 01:07
Post subject:
jmi wrote: ›wepko sa lame na zaklade weak paketov. existuju vsak firmwary do niektorych zariadeni, ktore takeho weak pakety negeneruju (proste sa vygeneruje ine IV sekvencia). Taktiez aj softwarove wepka ich vedia negenerovat.
Vidis, a kvoli Tebe vyzeram ako (a som) sprosty. Laughing Nuz, clovek sa vzdy uci... A ospravedlnujem sa floppymu, aby ste sa teraz niekto za jeden moj vyrok na mne netoto... Embarassed
fleg - 16.02.2004 - 10:24
Post subject:
kockac keby si si precital ten clanok co som sem pastol pripadne ine tag by si vedel ze napr chlapikovi musel nazbierat 10GB packetov kym mal dostatocny pocet IV framov aby mohol decryptovat wepko. a v clanku sa uvadza nieco podobne.
zaujimalo by ma ako prebieha decryptovanie. ak mam dostatocny pocet IV framov idem na to hrubou silou? lebo ak hej potom je to dost odveci lebo ako som povedal 10miestne alfanumericke heslo mi nespravi v rozumnom case ziadny cracker (zatial najvyssiue rychlost co som videl ma cracker na sam hesla nejakych 3000000/s ale to je stale malo. staci si to matematicky spocitat
kockac - 16.02.2004 - 13:44
Post subject:
fleg: AFAIK nie. Myslim, ze hrubu silu mozes pouzit vzdy, pretoze s vysokou pravdepodobnostou vies, co sa na niektorych miestach ramcov nachadza. Ak ale nazbieras dost ramcov s... s tym onym Smile "weak IV sequence", ci co... tak sa Ti utok zjednodusi.
PS: Kazdy kod je mozne zlomit hrubou silou za podmienky, ze a) vies dost o dekryptovanom tekste alebo b) mas moznost zakryptovat tekst, ktory zadas.
fleg - 16.02.2004 - 14:16
Post subject:
no asymetricke sifry sa dost tazko dekoduju hrubou silou. ja sa napriklad pokusam uz vyse roka dostat sa k vlastnemu suboru zasifrovanom 3deskom;o)). heslo som samozrejem casom zabudol;o)) (viem len priblizny pocet znakov a ze ide o abecedne heslo). ozaj nepomoze mi s tym niekto;o))?
jmi - 16.02.2004 - 14:50
Post subject:
no ked mas tych 10GB dat, teda priemerne niekolko tisicov weak paketov, tak sa to da aj hrubou silou urcit.
Ide o to, ze potom dost rychlo prides na to, ze na niektorych miestach nemoze byt s vysokou pravdepodobnostou kombinacia istych "znakov", ktore prave skusas. (V praxy mozes zistit napriklad zavislost medzi znakmi atd, teda to ber kusok s rezervou ze je to prave tak. Zalezi aj na implementacii.) Uvediem priklad co by sa dialo, ak by si zistil nie zavislost (s tou by to bolo jednoduchsie), ale zakazanu kombinaciu znakov na istych poziciach:

Napriklad s 99% pravdepodobnostou zistis, ze na prvych dvoch miestach nemoze by kombinacia KG. Kombinacii na prvom miesto moze by max 2^16, teda 65536. Ak sa pouzivaju iba asci znaky, tak je to menej ako 10000. A ty si prave odhalil jednu kombinaciu kt. je na 99% zla. pri 40bit ti zostava urcit este dalsie 3 znaky. Toto ale uz testovat nemusis s 99% pravdepodobnostou Smile. Teda si usetril 2^24 teda asi 16milionov kombinacii.
Pointa je v tom, ze prides na takychto zakazanych dvojic viac. Dalsia vec je taka, ze aj pri zistovani zvysnych znakov mozes prist na zakazane vztahy resp. nutne vztahy medzi jednotlivimy bajtami alebo bitmy wep kluca.

Funguje to aj na principe toho, ze inicializacny vektor IV ma len 24bit. Teda po 16milionoch "paketoch" sa iste zopakuje. Pakety su kryptovane bitovym xorom tusim. Teraz idem kusok hadat, nexce sa mi mysliet:
P1 xor S = zakryptovany paket P1, oznacme R1
P2 xor S = zakryptovany paket P2, oznacme R2
potom R1 xor R2 = S (koniec hadania), a teda vies, ako ma vyzerat isty kusok postupnosti generovanej wep algoritmom pri hladanom kluci. Konkretne vies ten kusok kt. ma adresu ako je IV danych framov (IV je rovnake, z toho sme vychadzali). Wep algoritmus je dany fixne. Teda ti staci vypocitat dany kus xorovacieho stremu pre daju IV a porovnat ci sa to rovna Sku.

Neviem co vsetko sa este vyuziva, mozno sa vyuziva aj opacna vec, ze sa z tohoto kusku streamu snazi zratat nejake zavislosti na bitoch kluca.

Dalsia vtipne vyuzivana vec je napriklad to, ze ARP pakety maju maly, mozno dokonca fixnu velkost a teda sa daju dobre identifikovat. Naviac aj ich struktura je fixna a niektore bajty sa nemenia, teda znova sa daju pouzit pre ziskavanie casti streamu generovaneho wep algoritmom pre dany kluc. Podobne je to aj s ostatnymi protokolmi, nakolko kazdy ma na zaciatku hlavicku, a ta ma s vysokou pravdepodobnostou na danych miestach dane hodnoty.

sorry za neprestnosti co som tu popisal Smile
jmi
maco - 17.02.2004 - 10:04
Post subject:
skusali sme WPA na 54Mbit - fajne to chodi Smile teste sa na 802.11i Smile)

wep je dead - v Ba som z domu z 67 sieti prenikol do 4 kryptovanych za 3 dni sporadickeho sniffovania dat

wep je dead Smile))
fleg - 27.02.2004 - 19:52
Post subject:
stale sa tu bavite leno prienikoch do sieti. ale ja som sa stal (teda moja siet) asi pred hodinou obetou dosovania. trvalo im to len 10 minut a uz som letel dole. ako sa branit proti dosom a ide to vobec? (vyzera to ze to robilo len asi 10 kompov priblizne cize nic velke)
mathew - 27.02.2004 - 20:46
Post subject:
z vnútra siete ?
mathew - 27.02.2004 - 20:46
Post subject:
myslim vlastní ludia na metalike alebo cudzí na MW ?
fleg - 27.02.2004 - 23:03
Post subject:
nie cudzie ip. poliaci amici holandania... proste sa do mna pustili a hoci moj gw zahodil 99% packetov linku mi zabili (sak to je jasne ze hej;o))
floppy - 28.02.2004 - 13:12
Post subject:
hehe DoS Smile no s tym som mal problem cez Vianoce Smile treba to dropovat na routry pred masinou ktoru ti dosuju Smile pretoze ak to dropujes uz v jej INPUTE tak linka je uz v prdeli Smile takze si mal zavolat do nextry napr. fleg, okrem IP, na ktory port Ti DoSovali?
fleg - 28.02.2004 - 19:15
Post subject:
nevim poslem ti logy ak chces. sledoval som ich len v iptraficu a potom na to uz kaslal aj tag som nevedel co mam robit;o))...tou nextracke ciscoslo asi na 130% nestiahlo shapeovat traffic;o)
mathew - 29.02.2004 - 15:22
Post subject:
ak si chceš niečo prečítať :

http://www.root.cz/clanek/995
floppy - 01.03.2004 - 11:21
Post subject:
2 mathew:

" Datum: 8.1.2002 12:52:08
Od: Martin Tomasek <mtd (zavináč) email (tečka) cz>
Předmět: synflooding

imho ta pravidla na omezovani syn paketu budou server blokovat a pomahat utocnikovi. co takhle zauvazovat nad syncookies? "

Presne to aj tie pravidla robia..
Btw.. flegovi by to aj tak zabilo linku ak by to odfiltroval v INPUTE jeho routra.. malo to byt odfiltrovane uz skorej.
popo - 01.03.2004 - 12:42
Post subject:
aku mas zaruku ze to nezabije tu masinku ktora to bude filtrovat pred tebov?
floppy - 01.03.2004 - 14:00
Post subject:
tam to filtrujes vo forwarde.. samozrejme, ze conntrack tam nesmie byt alebo aspom rozsirit mu buffer.. inak ti klakne aj ta, na ktorej to budes dropovat. Inak s mojich skusenosti ak som vyfiltroval DoS vo forwarde stroja pred strojom utocenim.. tak ten stroj prezil a ten druhy bol pritupny.
fleg - 01.03.2004 - 14:16
Post subject:
kernel sice odolal a stroj nepadol ale linka bola zahltena a tag by mi imho tiez pomohlo len keby pred mojim routrom stala na strane providera masina ktora by filtrovala traffic (co aj tag planujem casom urobit) a myslim ze linka by prezila (tie cisca od nextry to nejako prezili;o))
kockac - 01.03.2004 - 15:59
Post subject:
No ak provider používa stroje, ktoré nedokážu zvládnuť záťaž, čo je na linke, tak to je problém... Ale väčšina sa snaží mať istú rezervu. IMO.
k - 24.04.2004 - 22:18
Post subject:
Nazdar ludia,

bavite sa o bezpecnosti wi-fi, chcel by som sa opytat, na matfyze teraz rozbehavaju wi-fi, http://www.uniba.sk/~vc/wifi/, mozte sa tam plz kuknut a povedat mi, ako dost je to bezpecne? Vobec mi nejde o to, ci niekto bude vidiet, co kricim z notebooku(vivat SSH), ale o to, ci sa mi nestane, ze po 1. prihlaseni mi niekto cajzne hesielko a bude robit bordel pod mojou identitou .... ako je bezpecny PEAP? To, co tam opisuju...?

diky za odpoved Wink

k
k - 24.04.2004 - 22:20
Post subject:
presnejsi link, kde popisuju sposob pripojenia je tu:

http://www.uniba.sk/~vc/wifi/xpconfig.htm

dik (za pripadnu ochotu),
k
si - 25.04.2004 - 00:41
Post subject:
hehe, tusim si pojdem s par kamosmi spravit piknik na travnik pred matfyzom Smile
pokial v tej radiovej sieti bude niekto zit, tak predpokladam ze sa bude dat do nej dostat v realnom case Smile
alian - 25.04.2004 - 15:20
Post subject:
http://www.wi-foo.com/
stefan1 - 25.04.2004 - 21:19
Post subject:
Chcel by som sa spýtať aký program používate na šifrovanie vo vašej sieti poradte čo je naj DIK.
k - 25.04.2004 - 21:30
Post subject:
hmmm, ale otazka neznie, ci sa tam niekto cudzi pripoji ... ale ci sa bude schopny bez problemov vydavat za mna, resp. ci to bude jednoduchsie ako sa pripojit len tak .... proste ci tym, ze sa budem spravat slusne a dodrziavat pravidla, sa nevystavim tomu, ze by ma napr. vyhodili zo skoly, lebo nejaky chobotko bude pod mojim (ukradnutym) kontom robit bordel ....
stefan1 - 25.04.2004 - 21:36
Post subject:
Mily K ide my o to aby nikto nebol schopný odpočúvať moju alebo mojich zákazníkov komunikáciu tak čo je top za software čo na to potrebujem Keď WEP je DEAT?
popo - 25.04.2004 - 21:40
Post subject:
no funguje to na zaklade certifikatu a sherovaneho kluca. teda da sa to odsnifovat a desifrovat. neviem ako desifrovat ale pojde to asi. a ako si odkontrolujes ci ma niekto tvoje konto? mas logy s casov pripajania a podla toho si to overiis.
stefan1 - 25.04.2004 - 21:52
Post subject:
Ale čo mam na to použiť aký software alebo hardware? Čo to stoji?
popo - 25.04.2004 - 21:54
Post subject:
no system autentifikacie by sa musel zmenit. s tym si inak nepomozes. lebo to samotne prihlasovanie je slabe. ostatne veci co robis na sieti sa tykaju len teba.
k - 25.04.2004 - 21:55
Post subject:
Stefan : nuz, riesenie je SSH Smile

popo : no ved prave ... majme modelovu situaciu:
1. pripojim sa
2. niekto mi ukradne meno+heslo
3. robi kraviny
4. mam pruser
... sice viem, ze som to nebol ja, ale ako to dokazem tomu cloveku, ktory mi chce zrusit sluzbu(alebo ine represalie) ... ked je to wireless? Smile proste ani nedokazem, ze som tam nemohol byt, ved v budove som dost casto ...
popo - 25.04.2004 - 21:57
Post subject:
no to nie je tak. sa AP sa prihlasujes heslom. o to tam ide nie? ci si to len ja myslim?
k - 25.04.2004 - 22:00
Post subject:
mrkni si prosim

http://www.uniba.sk/~vc/wifi/xpconfig.htm

ja potrebujem vediet, ako lahke je vydavat sa za mna

ps. ano som lama v tejto oblasti Wink
popo - 25.04.2004 - 22:07
Post subject:
No ked niekto zisti tvoj login a heslo, zmeni si MAC adresu a nastavi tvoju IP tak je v sieti pod tvojim menom. Potom uz len treba zisti aky ma OS co prave robii na sieti, odsnifovat kam ide, co otvara, ake hesla zadava, zistit jeho email, vsetky pristupi. ak nesifruje mas ho. je to vec administratora ako to vyriersi. ak sa na daco take pride je to neprijemne. nenapada ma momentalne ako by sa dal utocnik odhalit.
k - 25.04.2004 - 22:11
Post subject:
z toho ako to pises to znie ako velmi lahka vec zistit niekoho meno a heslo pri takomto zabezpeceni, je tak?
k - 25.04.2004 - 22:14
Post subject:
juchu, prave mi napadlo, ako sa ochranit .... sak mozem tomu cloveku povedat, aby mi dal pristup na prave 1 linuxovi server s SSH Wink a potom mi uz moze byt jedno, kto je tam ako ja, ked sa inde nedostane... Wink
stefan1 - 25.04.2004 - 22:14
Post subject:
Ahoj K Vieš ide oto že ja som pripojený cez wifi ale ja sa nijako neprihlasujem ako je to možne? Nápis my niečo o SSH .
popo - 25.04.2004 - 22:16
Post subject:
mylite si autentifikaciu so SSH. SSH ta neochrani pred tym ze sa niekto prihlasi na AP pod tvojim menom. SSH je len sposob ako bezpecne prenasat data po linke.
k - 25.04.2004 - 22:20
Post subject:
Stefan, nuz SSH je skratka tusim pre secure shell, ide o kryptovane pripojenie k UNIXovym systemom, ktore zvlada veci ako port forward a pod., je to podla mojho nazoru dostatocne bezpecne ... nie je to zabezpecenie na urovni vrstvy, t.j. kazdy moze nadalej vidiet packety, ktore posielas, ale nerozlusti ich ...
k - 25.04.2004 - 22:22
Post subject:
popo, ja osobne viem co je ssh, ale ak je z mojho mena/hesla povoleny firewallom pristup iba na linux, kde uz si to ja o SSHckujem vsetko, tak mi moze byt jedno, ci sa tam niekto bude za mna vydavat
popo - 25.04.2004 - 22:23
Post subject:
a v tom to je. vobec to neriesi bezpecnost pripojenia na AP.
stefan1 - 25.04.2004 - 22:25
Post subject:
Ale mne nešlo o autentifikaciu mne šlo oto aby som mal dáta na WIFI nejak šifrovane to len K zle pochopil moju otázku. Tak podla vás je SSH top čo to stoji a ako to vlastne funguje? Aký soft použiť , čo na to potrebujem ?
popo - 25.04.2004 - 22:29
Post subject:
sedis pekne v teple a mas zapnuty win alebo linux. bud pouzijes dakeho ssh klinta napr putty pod win alebo priamo z konzoly linuxu napises ssh -l adresa. a prihlasis sa. simple.
k - 25.04.2004 - 22:33
Post subject:
nuz, SSH je sposob, sluzi na kryptovanie spojenia medzi 2 strojmi ... otazka je, co chces kryptovat, ak bruzdanie po webe, tak to nema zmysel, lebo hned ako to pojde do pevnej siete, tak to bude viditelne ... ak chces prenasat citlive data(ci uz subory, alebo chces byt pripojeny zvonku napr. na domaci pocitac a pod.), tak potom je to to prave ...

potrebujes k tomu SSH server a SSH client - vacsinou je server linux ... SSH je urcene na zabezpecenie konzoly

Ak potrebujes iba preniest data, tak sa to da pomocou SSL - secure socket layer, co je zabezpecenie hocijakeho socketu, je to tiez dost bezpecne, pozri si taky softik, vola sa to stunnel ...
stefan1 - 25.04.2004 - 22:35
Post subject:
dik idem to pozret
si - 25.04.2004 - 23:19
Post subject:
k: pokial by si sa vedel z daneho stroja dostat len na jeden server a aj to len cez ssh, tak za predpokladu ze ten server ma bezpecny sshd (teda nederavy) a utocnik nema inym sposobom ziskany login, tak je to relativne ok... ale pochybujem ze sa nebude dat dostat vobec nikam Smile je pravdepodobne ze minimalne v ramci matfyzackej siete sa bude dat lozit... a to sa uz zas potom daju robit rozne haluze Smile
ono staci ze na teba bude mat niekto stastie ked budes prave zivy a odchyti si tvoje data a mas smolu Smile a ked bude dotycy sikovny, tak dokazete existovat na tej radiovej sieti obaja naraz a ani nebudes nic tusit, akurat jedine co si moze spravca vsimnut, ze na APcku budu asociovane 2 radia s rovnakou MAC Very Happy
kockac - 16.05.2004 - 17:59
Post subject:
Prave som si na bugtraqu nieco vsimol. Na webe je to napriklad tu. Jedna sa o nejaky nenarocny DoS utok voci 802.11 DSSS, 802.11b a 802.11g pri nizsich rychlostiach, ktory umoznuje utocnikov vyradit zariadenia, na ktore nasmeruje antenu, po dobu trvania utoku. (Potom sa to zotavi prakticky hned.) A vraj sa s tym neda nic robit - iba prejst na 802.11a alebo 802.11 FHSS... Sad
Detailov este moc neviem, nemal som cas to podrobne studovat a hladat dalsie informacie.
jmi - 17.05.2004 - 01:38
Post subject:
nieco je aj tuto
http://www.zive.cz/Text/Ar.asp?ARI=116454
Mich(at)l - 30.07.2004 - 20:59
Post subject:
A co tak nieco o antivirovych systemoch,pouzivate ich,ak ano tak ake su tie najlepsie??-pochopitelne na server.
Mich(at)l - 30.07.2004 - 21:25
Post subject:
A co tak nieco o antivirovych systemoch,pouzivate ich,ak ano tak ake su tie najlepsie??-pochopitelne na server.
fleg - 31.07.2004 - 16:47
Post subject:
clamav...amavis..spamassain
Mich(at)l - 04.08.2004 - 21:20
Post subject:
fleg-dakujem ze aspon niekto! FAKT
all- co to tu vymrelo????
mgx - 04.08.2004 - 22:33
Post subject: upozornenie
prosim ta, nerob zmatok v diskusii.

zacal sa thread o wifi security, tak neviem co tu meles antivirusy pre klientov.

ziadam ta, aby si posledne prispevky zmazal, inak tak urobim ja spolu s tvojim accountom. zaroven si rac precitat FAQ a netiquette.

dik

mgx
Mich(at)l - 05.08.2004 - 00:46
Post subject:
Hmm,OK!
Ale chces mi povedat ze Antivirusy nieje zabespecenie,tak neviem...prosiim ta skus porozmyslat. Akoze ja si myslim ze je to zabespecenie proti virusom,a prosiiim ta aspon si precitaj so com napisal... pre akych klientov???--prosim este mi odpis potom to zmazem.
DIK
fleg - 05.08.2004 - 09:30
Post subject:
magx musim sa chlapca zastat pisal ze chce riesenie pre server nie pre klientov a antivirova ochrana ciastocne zo security suvisi (mne uz 2x nextra hrozila ze ma vypne ak nespravim nieco s virusmi). aj ked samotny linuxovy server virus nepolozi a suhlasim zeby sa to hodilo lepsie do noveho threadu
admin - 05.08.2004 - 11:54
Post subject:
ano, netvrdim ze antivirus s bezpecnostou nesuvisi, ale tema bola otvorena na

Chcem týmto príspevkom otvoriť diskusiu na temu bezpečnosti WIFI sieti lebo sami množia pokusy o prieniky do siete (zatiaľ neuspešne)
kedže cele WEP na WIFI je rozkodované v priebehu pol hodiny, myslím , že by bolo vhodné podeliť sa o skúsenosti v tejto oblasti.

preto pre antivirus na serveri plz otvor novy thread a horeuvedene prispevky plz zmaz. Ide o to aby to bolo prehladne a jeden thread - 1 problem - 1 tema.

dik mgx
fleg - 05.08.2004 - 13:38
Post subject:
no s tym wepom som cital par diskusii a nie je to az take jednoznacne...wep je zalezitost slabych ramcov (packetov) ktorych vraj nove firmware produkuju ovela menej ako stare cize rozkodovat wep kluce chce uz istu davku trpezlivosti a trosku viac miesta na hdd;o)
Mich(at)l - 10.08.2004 - 00:38
Post subject:
Ok! mgx-a prosiiim ta,mohol by si zamzat tie blbosti co som napisal na nespravne miesto,lebo ja hladam hladam a nemozem nast "DELETE". Diky moc!
lammer - 06.10.2004 - 13:44
Post subject:
mam otazku
poznate neake softy na rozkodovanie wep cryptu??
nie aeropeek
chcem vediet ci teda dokazem prejst do nasej siete a za aky cas
lebo sa ju snazime co najviac chranit
poznate neake dobre softy??
dakujem
jmi - 06.10.2004 - 16:59
Post subject:
hladajte vsetci spolocne .. ak najdete, tak mas co si xcel
ak nenajdete, tak aj utocnik bude mat problem najst
jmi - 06.10.2004 - 17:01
Post subject:
nejake novinky v zabezpeceni sieti?
JJHacker - 06.10.2004 - 22:26
Post subject:
No ja mam Airsnort...a ide mi to pod winXP...(co je zaujimave lebo na nete som o tom nenasiel nic), len problem je v tom ze na kedkodovanie tej RC4 potebuje okolo 6 mil paketov (mozno aj menej zalezi na PRNG) co je pre siete u nas dost...inak vraj aj LinkFerret dokaze prelomit krypt ale este som neskusal...v kazdom pripade to dost zavisi od chipsetu...
fleg - 18.12.2004 - 13:49
Post subject:
uz ste citali novinky ohladom wepu na istom security portali? hm zaujimave. otestujem a uvidime
Leffie - 21.12.2004 - 18:24
Post subject:
kockac wrote: Pokial ja viem, Silver ma 40 (a.k.a. 64), Gold 104 (a.k.a. 128) -bitovy WEP. Ten rozdiel 24 bitov je dany tym, ze staticky kluc je dlhy len 40/104 bitov, 24 bitov sa nejak generuje dynamicky (neviem detaily naspamat) - preto je to to iste. Bohuzial neviem, ci to voci sebe pojde...[/quote]

Ten rozdiel 24 bitov je tzv. inicializacny vektor, ale co to je sa ma radsej nepytajte Very Happy , pozrite si stranky sklugu (tusim www.sklug.sk) uz by tam mali byt prepisy prednasok z posledneho lugconu aj na tuto temu...
jestro - 31.12.2004 - 17:23
Post subject: Securite
Hmmm. \

Tiez robime takuto siet v jednom meste a jedine co sa nam slusne podarilo urobit je radius userikov. tj. kto chce ist na siet z userov sa musi prihlasit meno heslo a ide to cez https takze pohoda. Firewall kazdeho sekne po krizoch ked nevie heslo. Hrubo odporucam
mgx - 31.12.2004 - 18:28
Post subject:
a nemas chut napisat o tom nejake how-to?

napr. aky sw ste pouzili....

atd....
jestro - 01.01.2005 - 22:42
Post subject:
Robil nam to admin servera. V podstate to funguje ako na dial up, chces pouzivat internet prihlas sa. A ak nepracujes xx minut tak ta automaticky odpoji, tj. nie je ziadny trafik. Ako siet som sa uz presvedcil nema to ziadny vyznam. Ci je to WEP, Filtracia MAC a podobne. Ked chce nech chodi po nasej sieti, ale internet nedostanes. A ked nemas internet nemas ani chut chodit do nasej siete. Co som pozeral tak klesol brutalne dole vstupy do siete
eXplorer - 01.01.2005 - 23:33
Post subject:
Da sa RADIUS nahodit aj na ethernet ? proste ziadne AP ziadny, wireless len kablova LANka s NEmanazovatelnymi switchi a jeden router...
si - 01.01.2005 - 23:41
Post subject:
jestro: hmm samotny traffic robi keepalive ? Smile tak to mi staci niekomu cmajznut IP & MAC a stale nieco tlacit do linky po tom co dotycny vypne komp Very Happy
jestro - 02.01.2005 - 01:25
Post subject:
Ja hovorim o wifi ako o vrstve ethernet. Tu vobec nejde ci mas kabel, optiku ale wifi. Skratka server zisiti ci si zadal good heslo alebo nie.
To jest je jedno na ako si pripojeny, blokaciu robi najbazpecnejsia cast siete, tj server(firewall)
jestro - 02.01.2005 - 01:27
Post subject:
si wrote: ›jestro: hmm samotny traffic robi keepalive ? Smile tak to mi staci niekomu cmajznut IP & MAC a stale nieco tlacit do linky po tom co dotycny vypne komp Very Happy


Sak jasne to je pohoda, ale ako budes kazdu chvilu kontrolovat ci ma komp pusteny? A na druhej strane zase cmajznut IP a MAC mozes tak ci tak, ale ked je komp odhlaseny tak si ani nepingnes. tj. zvysenie bezpecnosti. A ked doriesime aj software aplikaciu, ktora pri vypinani PC posle serveru infosku logout. tak uz je to parada a by som povedal ze skoro na 100% neprelomitelne
eXplorer - 02.01.2005 - 01:44
Post subject:
jestro: akeho RADIUS klienta pouzivas pre Win ? Uz mi je to jasne, skor som ale RADIUS videl nasadeny na asosiaciou wireless klientov na AP ...
si - 02.01.2005 - 01:58
Post subject:
jestro: mozem vyuzivat IP aj paralelne s nim, pri stavovych spojeniach mi sice moze trocha vadit ak by stihal poslat RST skor ako ja ACK Smile ale da sa to (ja ked budem mat rozumne nastaveny firewall tak dany clovek ani nezisti ze pouzivam jeho IP)
pokial doriesis SW aplikaciu ktoru spominas, tak zas je v silach pripadneho utocnika simulovat odhlasovanie sa klientov aj ked to tito nechcu, a ti ked sa budu musiet kazdej polminuty prihlasovat znova (najlepsie uprostred neakej dobrej sietovej hry ktora im kvoli tomu aj padne Very Happy ) tak ta aj ukamenuju Very Happy
eXplorer - 02.01.2005 - 02:23
Post subject:
Stara znama vec, ale mozno tam niekto najde pre seba uzitocne info : http://mobil.idnes.cz/mob_tech.asp?r=mo ... b_tech_brz
jestro - 02.01.2005 - 02:34
Post subject:
si wrote: ›jestro: mozem vyuzivat IP aj paralelne s nim, pri stavovych spojeniach mi sice moze trocha vadit ak by stihal poslat RST skor ako ja ACK Smile ale da sa to (ja ked budem mat rozumne nastaveny firewall tak dany clovek ani nezisti ze pouzivam jeho IP)
pokial doriesis SW aplikaciu ktoru spominas, tak zas je v silach pripadneho utocnika simulovat odhlasovanie sa klientov aj ked to tito nechcu, a ti ked sa budu musiet kazdej polminuty prihlasovat znova (najlepsie uprostred neakej dobrej sietovej hry ktora im kvoli tomu aj padne Very Happy ) tak ta aj ukamenuju Very Happy


tak je jasne sw aplikacia toto nemoze robit. co sa tyka double IP tak wokna ti hned pri kolizii IP ju odstrania. V tomto bode ide o to,ze pustis k vode lamerov. jasne ze profi ludi to zdolaju. to uz by si musel robit ine veci napr. vpn tunel medzi radiami a ked das este ak radius medzi ap/client a este toto tak tomu neverim,ze sa najdu 3 ludia,ktory by to prelomili v jednom meste.
jestro - 02.01.2005 - 02:36
Post subject:
eXplorer wrote: ›jestro: akeho RADIUS klienta pouzivas pre Win ? Uz mi je to jasne, skor som ale RADIUS videl nasadeny na asosiaciou wireless klientov na AP ...


zatial to mame prihlasovanie cez web protokol https, tj ssh web-kryptovany web
bakula - 02.01.2005 - 10:51
Post subject:
Radius server chodi na linuxe uplne super momentalne to testujem lebo to hodlam naostro nasadit.
konfiguracia je v dvoch suboroch clients a users.
Do clients treba doplnit:
# Client Name Key
#---------------- ----------
firewall test
client name je nazov pocitaca ktory authenticuje userov (musi mat dns zaznam!) key je kluc na komunikaciu medzi servrom a clientom

do users uz potom nahadzat klientov a ich hesla (steve / testing)
steve Auth-Type := Local, User-Password == "testing"

Potom uz len nastartovat radiusd a je to...

PHP script na radius authentication sa da najst napriklad tu:
http://www.mavetju.org/programming/php.php
popo - 02.01.2005 - 10:58
Post subject:
jesto: odporucam precitat prielom 23 - cookie injection
iba ak by si to nemal osetrene
jestro - 02.01.2005 - 11:17
Post subject:
popo wrote: ›jesto: odporucam precitat prielom 23 - cookie injection
iba ak by si to nema
l osetrene


AKO EXISTUJE NIECO co sa neda prelomit. tu stale hovorime o bezpecnosti siete wifi do urcitej miery. aj bsd ci linux server sa vie dostat nejaky odbornik. ale ty ti nebudu robit cierne konekty do MW siete. A lamery co to robia toto urcite nedokazu a ked ano tak urcite nie viacej ako 3% zo vsetkych. Very Happy Laughing
Robert - 02.01.2005 - 12:36
Post subject:
Quote: › eXplorer: Da sa RADIUS nahodit aj na ethernet ? proste ziadne AP ziadny, wireless len kablova LANka s NEmanazovatelnymi switchi a jeden router...


V takom kontexte pomoze asi len PPPoE. Inak dobra zvratenost - robi z permantneho pripojenia cez Ethernet dialup pripojenie, kde sa treba prihlasovat. A ked je raz uz niekde PPP, tak nieje problem to kombinovat s Radius-om.
bakula - 02.01.2005 - 13:16
Post subject:
Robert wrote: ›
Quote: › eXplorer: Da sa RADIUS nahodit aj na ethernet ? proste ziadne AP ziadny, wireless len kablova LANka s NEmanazovatelnymi switchi a jeden router...


V takom kontexte pomoze asi len PPPoE. Inak dobra zvratenost - robi z permantneho pripojenia cez Ethernet dialup pripojenie, kde sa treba prihlasovat. A ked je raz uz niekde PPP, tak nieje problem to kombinovat s Radius-om.


Preco nie u mna chodi radius tak ze ked zadas do explorera napr. www.google.sk (moze byt hocico) presmeruje ta na stranku s prihlasenim a ak zadas spravne heslo tak ides (pouzivaju to hlave inet kaviarne).
A je uplne jedno ci na kably alebo wifi. Vyhoda je v tom ze u klienta nemusis nic nastavovat proste im len posles hesla. Jednu vec som ale neskusal a sice ako to bude chodit za routrom kde vystupuju pod jednou mac a IP.
jestro - 02.01.2005 - 15:00
Post subject:
bakula wrote: ›
Robert wrote: ›
Quote: › eXplorer: Da sa RADIUS nahodit aj na ethernet ? proste ziadne AP ziadny, wireless len kablova LANka s NEmanazovatelnymi switchi a jeden router...


V takom kontexte pomoze asi len PPPoE. Inak dobra zvratenost - robi z permantneho pripojenia cez Ethernet dialup pripojenie, kde sa treba prihlasovat. A ked je raz uz niekde PPP, tak nieje problem to kombinovat s Radius-om.


Preco nie u mna chodi radius tak ze ked zadas do explorera napr. www.google.sk (moze byt hocico) presmeruje ta na stranku s prihlasenim a ak zadas spravne heslo tak ides (pouzivaju to hlave inet kaviarne).
A je uplne jedno ci na kably alebo wifi. Vyhoda je v tom ze u klienta nemusis nic nastavovat proste im len posles hesla. Jednu vec som ale neskusal a sice ako to bude chodit za routrom kde vystupuju pod jednou mac a IP.


no to mas zalezitost siete. my davame len router pre garantovane linky. A tam je zarucene ze router ma svoju IP ale clovek, ktory sam pripaja a odpaja nema vzdy aktivnu IP
zok - 05.02.2005 - 10:32
Post subject: Je to na zacudovanie ale reltek je v pohode
goose wrote: ›mathew: asi myslel sietovku Smile ....
Sa smejete z relteku mna dost prekvapila ked som ju prepol do monitor modu a pouzil prislusny soft a**dump, a**crack, e**ereal Wink, wep,mac+ipcky za jeden den ...
aixenprovence - 09.02.2005 - 15:28
Post subject: Re: WIFI a security
ja by som sa prave opacne potreboval dozvediet preco sa do jednej wifi siete nemozem dostat,

moj sused lebo mi dal heslo aj signal velmi dobre jeho chytam ale nejak nefunguje to ktovie preco?

inac von chodim bezne na wifi do kniznice kde je volny pristup a tam nemam ziaden problem teda aj teraz odtial reagujem o pomoc ziadam
magnum - 09.02.2005 - 18:17
Post subject: RE: Re: WIFI a security
no as admin tej siete ta v sieti neche...

edit:

taketo otazky treba najprv prediskutovat so spravcom siete a az ked si nevies rady tak potom sa pytaj tu
zok - 10.02.2005 - 15:17
Post subject: RE: Re: WIFI a security
jj prediskutuj z adminom, ked mas heslo este ti chybaju IP adresy alebo ci ma DHCP a blokovanie na MAC adresi sa ho popitaj.
tomi_isp - 23.03.2005 - 14:37
Post subject: WIFI a security
mne sa osvedcil sposob - AP je kompletne zafirewalovane + filtre MAC jedine co je otvorene na firewaloe zo trany wifi je L2TP server. Kazdy klient musi ,vytocit, L2TP tunel inac sa do siete nedostane. Toto riesnie poskytuje lepsi prehlad o aktivnych klientoch a taktiez aj vacsie moznosti managovania. L2TP bezi na 128bit crypt.
Beecko - 17.04.2005 - 11:47
Post subject: RE: WIFI a security
Pomôže mi niekto?Chcel by som vedieť, do akej miery je účinný WEP klúč(čítal som,že to odradí len náhodného okoloiduceho), resp. čo je najbezbečnejší spôsob ochrany prenosu dát medzi dvoma WIFI?Všetci vlastníme všesmerové antény,čiže je možné zoskenovať signál,dá sa tomu zabrániť?
si - 17.04.2005 - 11:58
Post subject: RE: WIFI a security
Beecko: postavit nad celym wifi ipsec a vsetky data prenasat cez kryptovany tunel...
jmi - 17.04.2005 - 15:58
Post subject: RE: WIFI a security
a nevyhoda ipsecu je taka, ze si tym dost skomplikujes QOS
si - 17.04.2005 - 16:22
Post subject: RE: WIFI a security
jmi: hehe, keby len komplikovany QOS, ale na to aby mu to rozumne chodilo pri vacsom mnozstve dat a/alebo spojeni bude potrebovat aj o hooodne silnejsie masiny na koncoch tunela Smile
Chalan - 18.04.2005 - 10:50
Post subject: RE: WIFI a security
pocul som ze WEP berie min 30percent vykonu APcka a tym aj znizuje jeho priepustnost je to pravda? Potom je lepsie WEP radsej vypnut ajtak je naprd...
paulie - 18.04.2005 - 11:09
Post subject: RE: WIFI a security
Chalan: zalezi od AP, cital som ze lacnejsie maju slabsi procesor, ktory to nemusi stihat spracovavat, nieco profesionalnejsie by mohlo ist lepsie...
alre konkretne odporucanie na znacku nemam Sad
Chalan - 18.04.2005 - 11:54
Post subject: RE: WIFI a security
ale to iste plati asi aj u wpa ci radius?
paulie - 18.04.2005 - 14:36
Post subject: RE: WIFI a security
radius asi nebude tak narocny, predpokladam ze samotne AP Radius bezne nerobi, ale pouziva na to existujuci Radius server,
pre WPA pravdepodobne plati to iste ako WEP

otazka do fora: mate niekde nasadeny HW pripadne SW AP s WPA ? skusenosti ? interoperabilita Lin-Win ?
Chalan - 18.04.2005 - 16:57
Post subject: RE: WIFI a security
ja som wpa nenasadil kvoli tomu ze moja karta na notebook wpa nevie Smile hehe inac nove asus karty a apcka pouzivaju tzv. wpa2 TKIP AES enkrypcia a vraj ta je tazko nalomitelna...
jmi - 18.04.2005 - 17:47
Post subject: RE: WIFI a security
na dobrych zariadeniach nie je vo vykone rozdiel pozorovatelny rozdiel medzi tym ked je wep zapnuty a vypnuty
Sleyo - 09.06.2005 - 17:22
Post subject: WIFI a security
Pouzivate WPA ? Mam na mysli WPA-PSK - celkom jednoducho sa to nastavuje (lahsie ako WEP) a ak das heslo 20 znakov + to ze malokto predpoklada ze to mas malo by to byt postacujuce.
stab_ - 09.06.2005 - 20:40
Post subject: RE: WIFI a security
spoliehat sa na to, ze nikto neprodpoklada kratke heslo, je velmi nebezpecne.
osobne pouziva wpa-psk 63znakov (504bit)
Sharkes - 28.02.2006 - 07:53
Post subject:
stab_ wrote: ›spoliehat sa na to, ze nikto neprodpoklada kratke heslo, je velmi nebezpecne.
osobne pouziva wpa-psk 63znakov (504bit)
Zdravim. Mam len mobilny net a chcel by som ADSL ktory by som zdielal cez wifi s kamaratom.?1. da sa to aspon nejako zabezpecit ked na komunikaciu budu pouzite len wifi prijmac a vysielac? 2. ake zariadenia pouzit (nazov, typ ) 3.je lepsie kupit adsl modem s integrated wifi ,alebo zvlast? 4.nemame priamu viditelnost na seba (vzd. je 300m ) tak budeme musiet pouzit nejaky vykryvac ako to previest?
cumel - 28.09.2007 - 16:56
Post subject:
HACK AP ROUTER PASSWORD

AKO zistíme heslo do AP alebo routera.Poznáte to dostanete (prípadne ste si kúpili AP) a poskytovateľ Vám ho uzamkne heslom.Takže ak by ste chceli použiť iné zariadenie ale neviete ho nakonfigurovať.
Tento návod nie je použiteľný pre úplne LAMY
Čo je potrebné ?

Kabel RS232
Pripojíme kábel RS232 k PC COM1 a na konektor J4 v AP
Konektor J4 pinout
pin 1.Vcc+3V,
pin 2.TX,
pin 3 RX
pin 4 GND
Access point alebo router spojíme priamo LAN káblom z PC
Cez: ŠTART SPUSTIŤ zadáme príkaz: hypertrm

Nastavenie: hyperterminálu
AAA, COM1, 38400, 8, ŽIADNA, 1, ŽIADNA

v hyperterminále zadáme príkaz
FLR 80300000 0 200000 (uložíme firmware z flash do RAM)

Potom cez tftp ktorý stiahnete tu: http://www.aprouter.com.br/wireless_con ... le_120.exe
Na sieťovke nastav IP aby boli na rovnakej sieti z AP
Nainštaluj--------Spusti TFTP-----zadaj IP adresu AP TFTP server------DOWNLOAD----BINARY---NAZOV uloženého súboru-------Klik na Download Now

uložíte firmware na disk do súboru.Mate firmware dumpnuté(skopírované ) a stačí len hex editor (napr: hex workshop) načítať uvedený súbor do hexworkshop dám hľadať:admin (napr.OVIS 5460 má meno admin) uvedené slovo v binárnom súbore sa nachádza 2 krát hned dalej za admin vidíte heslo do vášho AP alebo routera testované na chipsete RTL 8186 a 8181

pre človeka ktorý rozumie o čo ide je to otázka cca 10 minút
Robert - 28.09.2007 - 18:56
Post subject:
cumel: Nad takymto riesenim som uz uvazoval. Smile
Je mivsak tazko uverit, ze tie hesla nie su sifrovane pomocu DES alebo MD5.
kompot3 - 03.10.2008 - 23:56
Post subject:
Chlapi kazdy slusny user OS Backtrack nema problem s prelomenim akejkolvek security bariery... Nechcem rypat len aby bolo poznacene.
eXplorer - 04.10.2008 - 00:36
Post subject:
kompot3: ak dokazes zlomit AES sifru inak ako bruteforce atakom, tak sa prihlas, dostanes mozno aj nejaku tu cenu za matematiku Wink
pixall - 04.10.2008 - 01:49
Post subject:
Robert wrote: ›cumel: Nad takymto riesenim som uz uvazoval. Smile
Je mivsak tazko uverit, ze tie hesla nie su sifrovane pomocu DES alebo MD5.


hehe jake stare forum sa tu vytiahlo Wink
to co pisal vyssie o stiahnuti flashky z ovisu a precitani hesla je exaktne spravne, potvrdzujem. neskusal som to ale viem dost dobre o co tam ide ten postup je funkcny. heslo je tam niekde medzi poziciou 0x6000 a 0x10000, nie je kodovane, su to rovno nastavenia vo flash kde sa to heslo fyzicky zapisuje, okolo toho su v binarnej podobe vsetky ostatne nastavenia zariadenia, je to v podobe c-ckovej struktury. aby si to ziskal, treba mat fyzicky pristup k zariadeniu a rozobrat ho kvoli seriovej konzole. ked uz mas seriovu konzolu, mozes to nechat aj bootnut a rovno si to precitat heslo a vsetky ostatne nastavenia cez prikaz "flash all" a nejaky grep nad tym.
kompot3 - 05.10.2008 - 13:59
Post subject: EAs sifra
eXplorer wrote: ›kompot3: ak dokazes zlomit AES sifru inak ako bruteforce atakom, tak sa prihlas, dostanes mozno aj nejaku tu cenu za matematiku Wink


- no ak je to zle nastavene tak nie je rozdiel medzi prelomenim wep,wpa, wpa2. Zavisi od konkretneho prikladu Druha moznost je pozriet sa priamo do PC -ak takyto pc existuje a su v nom udaje. Tretia je najjednoduchsia - prinutit uzivatela/spravcu aby si z nejakeho dovodu myslel, ze v jeho zariadení/nastavení je chyba, ktoru samozrejme nenajde, pricom mu budu vyvolavat nespokojny zakaznici aby problem vyriesil pretoze im nejde net. Pod tlakom bude skusat moznosti az si sam odstavi spominanu sifru a da tam napr WEP. Chce to ale dost casu. Siet sa odstavi nastrojmi ako mdk3 kde je na vyber mnoho druhov attackov.
All times are GMT
Powered by PNphpBB2 © 2003-2005 The PNphpBB Group
Credits