Új hozzászólás Aktív témák
-
And
veterán
Egyrészt 12 hexa-digites (6 byte-os) a MAC-cím, másrészt nem nagyon kell találgatni, minden 802.11 csomagban bennevan. Elég csak figyelni a klienseket, és megvárni, míg az egyik eltűnik (vagy egyszerűen kitúrni). Az SSID szintén megjelenik minden kliens felcsatlakozásakor, ráadásul - hiába is állítunk be bármilyen kulcsolást - titkosítatlanul.
Mod.: ezen felül önmagában az SSID-broadcast tiltása az adatforgalmat nem teszi láthatatlanná, hiszen az ettől még kódolatlan marad.[ Szerkesztve ]
-
And
veterán
Rosszul tudod, a MAC-address nincs titkosítva, a wifi-adatcsomagban, csak a hasznos adat. Tehát éppen fordítva: ha megvan a kulcs (vagyis WPA esetén inkább passphrase, hiszen nem a megosztott kulccsal titkosítja az adatokat), akkor tudja dekódolni is a csomagokat. A MAC-címet viszont bármikor megtudhatod, mert mindig látható.
-
And
veterán
És tuti, hogy a wireless-kliensek listájában is benne voltak az 'idegenek', vagy csak a DHCP-kliensek között? Mert DHCP-zni lehet vezetéken is. Jó, ha más nem fér fizikailag a routeredhez, akkor ez se életszerű, de pl. nem jöhet szóba a wifi-kulcs továbbadása harmadik félnek? Azt is csak te tudtad? Mert itt egy gyenge pont maga a felhasználó lehet.
Azért azt ne propagáld, hogy a MAC-szűrés hatásosabb védelem a jól jelszavazott WPA / WPA2-nél, mert ez nem igaz. Aki utóbbiakat töri, annak - ahogy említették - a legkevesebb problémát sem jelenti a MAC-klónozás, és feltehetően annyi esze is van, hogy nem DHCP-kliensként ugrik neki a routerednek. Ja, és WPA2-t törni jelenleg csak próbálkozással lehet, az meg a legkevésbé valószínű, hogy valakik 'csak úgy' kitalálták azt a PSK-t.
Mod. #85-re: igen, elég erős, de pont ilyen erős lenne MAC-szűrés, SSID-tiltás és DHCP-korlát nélkül is. Na jó, nem pont ennyire, de mondjuk 99,99%-ig.[ Szerkesztve ]
-
And
veterán
Akár gyenge képességű klienshardver is lehet az oka a leszakadozásnak (gondolom én), mivel ezek az algoritmusok eléggé számításigényesek. Egy router célhardverének lehet, hogy meg sem kottyan az ilyesmi, egy 'buta' kliensnek meg lehet, hogy már sok volt a WPA2. Nem tudom, pontosan mit bíz ilyenkor a kliens a PC-hardverre és processzorra. Próbáld meg a sima WPA-TKIP-et. Viszont egy dolog a leszakadozás és más az, hogy 'ismeretlen' (csak DHCP? Vagy wifi is?) kliensek jelentek meg.
-
And
veterán
válasz #16820480 #93 üzenetére
"abban benne van az is, hogy a kis és nagybetűket is próbálják, meg számokat, stb."
Igen, de az is ugyanúgy benne van, hogy mit ne próbáljon végig. Nyilván csak akkor van értelme, ha tudjuk v. legalábbis sejtjük, hogy milyen készletből válogatták össze a jelszót. Ha mindenfélét tartalmaz, akkor hiába engedjük rá a csak kisbetűket tartalmazó kombinációkat, nem fogjuk megtalálni a kulcsot. De ha tényleg csak kisbetűkből áll, akkor igen, méghozzá jóval hamarabb, mintha minden lehetséges egyéb kombinációt is kipróbáltunk volna. -
And
veterán
válasz #16820480 #99 üzenetére
Alapesetben nem lehet tudni, amúgy meg kb. ahogy előtted írták. Először a kevesebb karaktert tartalmazó készletet próbáljuk végig, mert az (adott hosszúságú kulcsnál) sokkal hamarabb megvan. Egy csomó júzer még arra sem veszi a fáradságot, hogy ne értelmes jelszót találjon ki, ezért találták ki a szótár-alapú támadást. Jó esetben már ezzel is eredményre juthat egy próbálkozó, hiszen értelmes szavakból van a legkevesebb, és mégis elég nagy valószínűséggel választanak ilyeneket jelszónak / kulcsnak.
-
And
veterán
válasz #16820480 #105 üzenetére
"mondjuk egy nagybetűt, vagy egy csillagot, akkor már olyan "blöffölés" szinten elég ahhoz, hogy egy ilyen első próbálkotzást visszaverjen?"
Nézd, elég kevesen állnak neki így, tudva, hogy bizony nem sok esélyük van. De ha mégis nekiállnak, és a szótáralapú próbálkozás, majd utána pl. a 8-karakteres kisbetűk tartománya nem hozott eredményt, akkor lehet, hogy nem folytatják, hanem más célpont után néznek, hiszen a lehetőségek száma (így a ráfordítandó idő) ezután nagyságrendekkel növekszik. Én sem szeretem a telefonom billentyűjén begépelni a wifi-kulcsot, mert bizony mindenféle karaktert tartalmaz, és jó hosszú, ráadásul minden firmware-frissítés után be kell állítani, mert a konfigurált wifi-hálózatok adatai olyankor sajnos törlődnek..
"mert az ilyeneknek lesz az az eredménye, hogy nem fogja tudni megjegyezni az ember, és felírja valahova, ami megint egy biztonsági rés."
Ezzel mondjuk egyetértek. Nálunk még azzal is megfűszerezték (pl. SAP), hogy az utolsó 24 jelszóra emlékszik a rendszer, lehetetlenné téve a valamilyen formában hónaphoz (is) kötődő password-ök éves szintű ismételgetését. De pl. az OTP-direkt (régebben házibank) sok év után sem törődik azzal, hogy kikényszerítse a jelszóváltást, míg a CIB párhavonta megteszi, ráadásul elég béna a beléptető oldal jelszókezelője, néha kihagy 1-2 leütést, aztán figyelni kell, hogy hány csillagnál tartok . -
And
veterán
A nyílt hotspot-oknak azért elég feltűnő és egyértelmű nevet szoktak adni. Általában. Ha meg nem, és mégis felcsatlakozol, akkor lelked rajta. Nem törtél fel semmit, nem játszottál ki semmilyen védelmet. Amíg illegális dolgot nem művelsz (beleértve jogvédett anyagok letöltését), és túlzottan nagy adatforgalmat sem generálsz, addig valószínűleg a lőtéri kutyát sem fogja izgatni, hogy idegen wifi-n lógsz. Talán észre sem veszik soha, mert akkor tennének ellene.
-
And
veterán
válasz szuper-t #120 üzenetére
Nem a megfelelő szoftvereszközök létét (mod.: vagy a törés elvi lehetőségét) vontam kétségbe, hanem azt, hogy azokkal gyorsan (belátható időn belül) törhető egy minimum WPA-AES védelmű wifi-hálózat, ha a kulcs megfelelően hosszú és szótár- vagy HASH-tábla alapú támadással nem kitalálható.
"vagy az orosz módszer ami az Nvidia gpuját használja a számoláshoz?"
Ez is csak brute-force: ha jó a kulcsod, akkor a desktop PC-n várható sokmillió éves számítási időt pár nagyságrenddel csökkenti. De az még mindig sok. Minden, csak épp nem pikk-pakk.[ Szerkesztve ]
-
And
veterán
válasz szuper-t #125 üzenetére
"egy wpa psk törése kb 1.5 órát vesz igénybe normális hálózati forgalom mellett"
Link? Én sem kötekedésből írtam, de mindenhol azt látom, hogy a WPA-AES törés kulcsa a megfelelő szótárfájl vagy hash-tábla megléte, a hálózati forgalom figyelése pedig mindössze a csatlakozás 'elfogásáig' szükséges. A szótárfájl hátránya a relatív kevés kipróbálandó kulcs lehetősége, megspékelve az irtó lassú számítással. A hash-táblás próbálkozás meg ugyan nagyon gyors (sok millió kulcs kipróbálása óránként), csakhogy a tábla mérete gigantikus, soktíz GB-os lehet, és ahhoz képest csak néhányszor 10 millió kulcsot (vagyis kulcs - ssid párost) tartalmaz. Ha értelmetlen, vegyes karaktereket tartalmazó és megfelelően hosszú PSK-t választunk, akkor a brute-force módszer is beláthatatlan ideig tart.[ Szerkesztve ]
Új hozzászólás Aktív témák
- Kerékpárosok, bringások ide!
- Motoros topic
- VR topik (Oculus Rift, stb.)
- NVIDIA GeForce RTX 3080 / 3090 / Ti (GA102)
- Politika
- A fociról könnyedén, egy baráti társaságban
- EAFC 24
- Gaming notebook topik
- Autós topik látogatók beszélgetős, offolós topikja
- Luck Dragon: Asszociációs játék. :)
- További aktív témák...
- HP ProBook 430 G6, 13,3" FULL HD IPS, I5-8265U, 8GB DDR4, 256GB SSD, WIN 10/11, SZÁMLA, GARANCIA
- Dell Latitude 3420, 14" FULL HD IPS, I5-1145G7 CPU, 8GB DDR4, 256GB SSD, W11, Számla, Garancia
- Dell Latitude 7280, 12,5" FHD IPS Kijelző, I5-6300U, 8GB DDR4, 256GB SSD, WIN 10, Számla, garancia
- Lenovo ThinkPad X280, 12,5" HD Kijelző, I5-8250U CPU, 8GB DDR4, 256GB SSD, WIN 10/11, Számla, Garanc
- Lenovo ThinkPad L490, 14" FHD IPS Kijelző, I5-8265U CPU, 8GB DDR4, 256GB SSD, WIN 10/11, Számla, Gar