Προς το περιεχόμενο

Τρύπα ασφαλείας στο WiFi (802.11) μέσα από παραβίαση του ασφαλέστερου, μέχρι πρότινος, πρωτοκόλλου ασφάλειας WPA2


manic

Προτεινόμενες αναρτήσεις

Η ασφαλεστερη λυση ειναι πολλες μεθοδοι μαζι, συμπεριλαμβανομενου του mac filtering. Kαι wpa και aes και δυνατο pass και κλειστο το wps και mac filtering και κενο ssid και κλεινουμε το wifi οταν δεν το χρησιμοποιουμε και-και-και.

Καλα εννωειται, αλλα για τους απλους χρηστες στο σπιτι λεω, που μερικοι δεν αλλαζουν ουτε τον αρχικο κωδικο του wifi.

 

Ενας καλος κωδικος και mac filtering και νομίζω για οικιακη χρηση ειμαστε υπερκαλυμμενοι.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 42
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοφιλείς Ημέρες

Με την ίδια ευκολία που ξεκλειδώνεις wep, με 2 βήματα πιο πριν κάνεις mac spoofing.

Εκτός αν έχει αλλάξει κάτι απο τότε που ασχολήθηκα. Γιατί μέχρι πριν 3 χρόνια που έπιασα τελευταία φορά τα εργαλεία, μπορούσες να δεις ποια addresses έχουν μπει για φιλτράρισμα, και με το macchanger άλλαζες τη δική σου διεύθυνση.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Το mac filtering ξεπερνιέται με mac spoofing. Αν το έχεις ανοιχτό και είσαι συνδεδεμένος μπορεί άλλος να το βρει και άρα να συμπεράνει ότι είσαι στα allowed mac addresses.

 

Όλα τα μέτρα προστασίας μαζί, και μειώνεις τις πιθανότητες.

Για απλά ρουτεράκια σαν αυτά που δίνουν οι πάροχοι.

 

Για πιο σύνθετες λύσεις και ασφάλεια, πας σε cisco  με radius servers κλπ.. Εκεί όμως ανεβαίνει το μπάτζετ.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Έχω έναν Linksys royter και έχω μόνο mac filtering. Τα απόρρητα αρχεία μου που έχουν σκοπό την κατάκτηση του πλανήτη βρίσκονται στον εξίσου απόρρητο vault μου στο πατάρι. Herp derp το λέμε;

 

Το SSID που έχω βάλει "ΠΡΟΣΟΧΗ ΣΚΥΛΟΣ" δουλεύει πιό αποτελεσματικά.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Απο την περιγραφή δείχνει να είναι μια αδυναμία που δεν είναι και τόσο εύκολο να χρησιμοποιηθεί. Πάντως όπως και να έχει είναι η πρώτη τρύπα στο "απόρθητο" WPA2.

 

Μπράβο στους Έλληνες ερευνητές.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Επισκέπτης

Μέθοδοι για σπάσιμο του WPA/WPA2 (πχ dictionaries, bruteforce, πχ με το pyrit, aircrack-ng, WPA2 με WPS  και reaver) υπάρχουν ήδη (google for backtrack/kali linux)....

Προφανός όμως μιλάμε γιά άλλο αλγόριθμο (και μεθοδολογία) για την διαδικασία σπασίματος του WPA2-PSK χωρίς να θέλω να υποτιμήσω την δουλεία των ελλήνων ερευνητών στους οποίους αξίζουν συγχαρητήρια !!!

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Με την ίδια ευκολία που ξεκλειδώνεις wep, με 2 βήματα πιο πριν κάνεις mac spoofing.

Εκτός αν έχει αλλάξει κάτι απο τότε που ασχολήθηκα. Γιατί μέχρι πριν 3 χρόνια που έπιασα τελευταία φορά τα εργαλεία, μπορούσες να δεις ποια addresses έχουν μπει για φιλτράρισμα, και με το macchanger άλλαζες τη δική σου διεύθυνση.

 

Αυτή η επιμονή στην προστασία μέσω MAC filtering μου έκανε κι εμένα εντύπωση.

 

Εκτός κι αν όντως κάτι έχει αλλάξει ριζικά τον τελευταίο καιρό (που πολύ αμφιβάλλω), η συγκεκριμένη προστασία είναι θέμα μισού λεπτού να παρακαμφθεί και μόνο "προστασία" δεν είναι. Στα δε λινουξολειτουργικά η αλλαγή της MAC (βλ. spoofing) γίνεται με μια απλή εντολή.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δε ξέρω πόσο εύκολο είναι να βρεθεί η MAC κάποιας συνδεδεμένης συσκευής στο router, ωστόσο δε θα πρέπει η εν λόγω συσκευή να αποσυνδεθεί ώστε να καταφέρει να συνδεθεί μια άλλη που κάνει MAC spoofing;

Εν ολίγοις, το router δε θα αρνηθεί τη πρόσβαση τουλάχιστον στη δεύτερη συσκευή;

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Υπαρχουν ποιο απλες λύσεις.

Στον κωδικό χρησιμοποιείς και ελληνικους χαρακτηρες... κανενα "dictionary" ή  "brute force attack"  δεν χρησιμοποιει ελληνικους χαρακτηρες ή συνδιασμο ελληνικους χαρακτηρες με λατινικους...

 

:-D  

 

Όσο για την mac .. ευκολα βρίσκεται αν η σύνδεση είναι μέσω ασυρματου δικτυου, ευκολα τροποποιηται σε άλλο τερματικο ...

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δε ξέρω πόσο εύκολο είναι να βρεθεί η MAC κάποιας συνδεδεμένης συσκευής στο router, ωστόσο δε θα πρέπει η εν λόγω συσκευή να αποσυνδεθεί ώστε να καταφέρει να συνδεθεί μια άλλη που κάνει MAC spoofing;

Εν ολίγοις, το router δε θα αρνηθεί τη πρόσβαση τουλάχιστον στη δεύτερη συσκευή;

Λογικη η απορια σου, συνηθως τα φτηνα ρουτερ δεν αρνουνται προσβαση βλεπεις στο arp δεν υπαρχει authentication, ετσι με mac spoofing εισαι ευαλωτος. Οποτε η απαντηση ειναι οτι στα συμβατικα ρουτερ μπορουν με mac spoofing να δουν ολη σου τη κινηση(arp poisoning,mitm). Επομενως οτι πληρωνεις παιρνεις.

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...