Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Λογικα εισαι κομπλε. Επειδη ομως δεν ειναι ολα τα ψηφια ιδια (καποια ειναι πιο συνηθισμενα και "σπανε" πιο ευκολα) θα προτεινα να μας γραψεις ποια ειναι αυτα τα 30 ψηφια καθως και τη σειρα τους.

 

Έτοιμη δουλειά ζητάς κι εσύ :P

 

Δημοσ.

http://www.hackingdream.net/2015/05/hack-wifi-wpa-wpa2-wps-in-windows-in-2.html

 

εκει ειναι οτι θες.

και μην ακους κανενα ολοι κανουν οτι ξερουν και το pc τους το πηρε η μαμα τους τα χριστουγεννα.

 

 

ψαχνει default κωδικούς αυτο που λες, κανω λαθος;

 

 

"Now The Hack is Completed" B)

Δημοσ.

σπαει και wpa2  αν ο χρηστης εχει βαλει PIN στο Router του.
Η Πολυ ασφαλεια τρώει τον αφέντη.

 

Ο πιο Secure τροπος για να κλειδώνεις το Router σου ειναι με τα Mac Addres δεν υπαρχει τιποτα αλλο.

 

ΛΙνκ με πιο αναλυτικες οδηγιες

https://www.reddit.com/r/hacking/comments/2mt3wr/step_by_step_guide_to_using_winpcap_dumpper_and/

Δημοσ.

Αα, ο ασφαλέστερος τρόπος είναι το MAC filtering; Πως είχα την εντύπωση ότι δεν αποτελεί καθόλου ασφάλεια;

 

Όσον αφορά για τον τρόπο που δείχνεις, απλά χρησιμοποιεί γνωστό κενό ασφάλειας του WPS και ισχύει για όσες συσκευές δεν έχουν κάνει αναβάθμιση του firmware για προστασία και όχι μόνο στις ακριβές συσκευές που αναφέρει κακώς το άρθρο.

  • Like 1
Δημοσ.

http://www.hackingdream.net/2015/05/hack-wifi-wpa-wpa2-wps-in-windows-in-2.html

 

εκει ειναι οτι θες.

και μην ακους κανενα ολοι κανουν οτι ξερουν και το pc τους το πηρε η μαμα τους τα χριστουγεννα.

 

Ήδη από το post #7 αναφέρω για την τρύπα ασφαλείας του WPS που υπήρχε σε κάποια από τα παλιότερα routers, οπότε το project (βασικά το reaver είχα κατά νου) έχει σταματήσει εδώ και πολύ καιρό, αφού δεν έχει αντίκρυσμα πλέον. Απ' ότι διαβάζω και το το jumpstart είναι project του 2011 που δεν εξελίχτηκε στην πορεία, οπότε δεν βλέπω να προσφέρει κάτι παραπάνω στην εν λόγω διαδικασία.

 

Εσύ, έχεις διαφορετική εμπειρία;

  • Like 1
Δημοσ.

σπαει και wpa2  αν ο χρηστης εχει βαλει PIN στο Router του.

Η Πολυ ασφαλεια τρώει τον αφέντη.

 

Ο πιο Secure τροπος για να κλειδώνεις το Router σου ειναι με τα Mac Addres δεν υπαρχει τιποτα αλλο.

 

ΛΙνκ με πιο αναλυτικες οδηγιες

https://www.reddit.com/r/hacking/comments/2mt3wr/step_by_step_guide_to_using_winpcap_dumpper_and/

 

και εγω αυτο νομιζα πριν απο καποια χρονια αλλα δεν ισχυει αυτο που λες.

ποιο pin, τι pin, γιατι και πως να βαλει καποιος pin στο ρουτερ του;

Δημοσ.

σπαει και wpa2  αν ο χρηστης εχει βαλει PIN στο Router του.

Η Πολυ ασφαλεια τρώει τον αφέντη.

 

Ο πιο Secure τροπος για να κλειδώνεις το Router σου ειναι με τα Mac Addres δεν υπαρχει τιποτα αλλο.

 

ΛΙνκ με πιο αναλυτικες οδηγιες

https://www.reddit.com/r/hacking/comments/2mt3wr/step_by_step_guide_to_using_winpcap_dumpper_and/

Καλά τώρα αυτά δε τα εννοείς έτσι; Η Mac address αλλάζει για πλάκα αν κλειδώνεις έτσι το router σου εσύ και κάποιος το δει περαστικά είναι μέσα...

Δημοσ.

Το wpa2-psk (AES) δεν σπάει εύκολα, ειδικά αν ο κωδικός είναι πολύπλοκος χρειάζεται πολλά χρόνια για να αποκωδικοποιηθεί.

 

Οι επιθέσεις είναι dictionary attacks οπότε πρέπει να έχεις κάτι εύκολο για να σπάσει και ο χακερ να έχει μεγάλη υπολογιστική ισχύ.

Δημοσ.

διαβαζοντας τα προηγουμενα πετυχα το να μας πει τον κωδικο

ναι , να πεις τον κωδικό, τη περιοχή που μένεις και τη διεύθυνση!

 

λεπόν

 

sfdHUK!345^557*6#4

aesRDTewq2536

asDFGSADFEARTfgJDSAf52

 

πρόχειρα και εύκολα παραδείγματα απροσπέλαστων κωδικών

δε μπορώ να πω τον τρόπο δημιουργίας τους επειδή είναι απόρρητος...

 

 

πέρα από αυτό, έχοντας αυτή τη λογική στον κωδικό είσαι ασφαλής

το πρόβλημα στα δίκτυα είναι άπαξ και υπάρξει τρόπος σύνδεσης και όχι τόσο στη προσπάθεια σύνδεσης με το δίκτυο, καλά είναι και αυτό αλλά μετά από τις θεσπαίσιες οδηγίες δε τίθεται ζήτημα

 

68628793.jpg

  • Like 1
Δημοσ.

http://www.hackingdream.net/2015/05/hack-wifi-wpa-wpa2-wps-in-windows-in-2.html

 

εκει ειναι οτι θες.

και μην ακους κανενα ολοι κανουν οτι ξερουν και το pc τους το πηρε η μαμα τους τα χριστουγεννα.

 

Επανέρχομαι στα γρήγορα για να με διαψεύσω, εν μέρει. Ομολογώ ότι παρασύρθηκα από το παρόν post στο βούρκο της ακολασίας και ξέθαψα μετά από χρόνια τα ξεχασμένα μου τσεκούρια του πολέμου (κοινώς τις "ειδικές" κάρτες atheros και ralink) σε μια προσπάθεια να τσεκάρω τι γίνεται εν έτει 2016 με το γνωστό, αλλά παλιό vulnerability του wps.

 

Όπως σωστά προέβλεψα σε πρηγούμενο post μου, η συγκεκριμένη μέθοδος δεν φαίνεται να έχει να προσφέρει κάτι παραπάνω σε σχέση με το απαρχαιωμένο πλέον reaver. Δηλαδή, router που ήταν ανθεκτικά στο reaver, εμφανίζουν την ίδια αντοχή και στο jumpstart, αφού μάλλον τα 2 προγράμματα είναι βασισμένα στην ίδια λογική.

 

Όμως, με εξέπληξε το γεγονός ότι υπάρχουν ακόμα και σήμερα routers (έστω και λίγα), όχι απαραιτήτως παλιά, που παραμένουν vulnerable κι αυτό ομολογώ ότι ήταν κάτι που δεν το περίμενα! Κι αν συνυπολογίσουμε ότι η εν λόγω μεθοδολογία μέσω των windows είναι ιδιαιτέρως εύκολη και καθόλου περίπλοκη, με θορύβησε ακόμα περισσότερο.

 

Βέβαια, κάποιος που γνωρίζει 5-10 βασικά πράγματα, ξέρει να προφυλαχθεί, αλλά πόσοι είναι αυτοί που τελικά γνωρίζουν; Κατά την προσωπική μου άποψη, λίγοι!

 

Οπότε, τείνω στο συμπέρασμα ότι για το μέσο χρήστη η ασφάλεια είναι πιο πολύ θέμα τύχης και εξαρτάται από τι router θα του δώσει ο πάροχός του, παρά από κάτι άλλο. Και στην παραπάνω περίπτωση, όσο δύσκολο κωδικό και να έχει επιλέξει, αν το router έχει ευάλωτο wps, δεν τον σώζει τίποτα!

 

Άρα, όποιος έχει router με ενεργοποιημένο wps, ας κάνει ένα τεστάκι στον εαυτό του για να ειναι σίγουρος για παν ενδεχόμενο... ;)

Δημοσ.

To πρώτο που απενεργοποιώ είναι το WPS, έχει-δεν έχει ενημερωμένο λογισμικό η συσκευή. Και το προσπερνώ πάραυτα όταν αναφέρεται ως ευκολία στα τεχνικά χαρακτηριστικά από τον όποιο κατασκευαστή.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...