Hozzászólások
-
SzerzőBejegyzés
-
2008-09-10-07:03 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171757Pingus wrote:Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)Szia!
Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…
igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]
ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.
a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)
ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.
2008-09-10-07:03 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171758Pingus wrote:Hali !
Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
Ugyan is a kettő nem egészen azonos.
A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
(egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
nagyon megfelelő.
A wifi kommunikáció védelme más, mivel az lehallgatható,
azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
bár technikailag switch-ek alkalmazásával javítható a biztonsága.
A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
egyáltalán a brute-force módszer alkalmazása
(persze feltéve ha „csak” lehallgatás a támadó első célja —
lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)Szia!
Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…
igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.
írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]
ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.
a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)
ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)
nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.
2008-09-09-17:09 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171747kisbetu wrote:Gondolom, a képet nem céltalanul linkelted: ezen látszik a „kipörgetés”.így van, de rossz részét ragadtad meg a mellékelt (képhez) szövegnek:
„hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem „
tehát ha a psk szótáralapú 10 perc és 10 nap közötti időben megtörhető lehet, úgy hogy észre sem veszi az ember.
ezért éreztem némi kényszert hogy az ilyen típusú támadások elleni védekezésről diskuráljunk.
sajnos ez nagyon linux-téma (is), mivel a támadáshoz szükséges eszközök, illetve a támadott eszközök többsége is linux alapú. (win alatt a lentebb említett eszközöket még nem tudtam életre kelteni, de nem élveznek prioritást)
tehát főként IDS technikák érdekelnének, elsősorban az injektálási folyamatok, illetve a deAtuth, és társai felderítése, vagy megelőzése valamilyen módszerrel. (nálam a kábelezés nem járható, így maradnék a wlan védelemnél)
de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.
az eddig válaszokat, hsz-eket azért köszönöm szépen.
linuXP
2008-09-09-17:09 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171748kisbetu wrote:Gondolom, a képet nem céltalanul linkelted: ezen látszik a „kipörgetés”.így van, de rossz részét ragadtad meg a mellékelt (képhez) szövegnek:
„hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem „
tehát ha a psk szótáralapú 10 perc és 10 nap közötti időben megtörhető lehet, úgy hogy észre sem veszi az ember.
ezért éreztem némi kényszert hogy az ilyen típusú támadások elleni védekezésről diskuráljunk.
sajnos ez nagyon linux-téma (is), mivel a támadáshoz szükséges eszközök, illetve a támadott eszközök többsége is linux alapú. (win alatt a lentebb említett eszközöket még nem tudtam életre kelteni, de nem élveznek prioritást)
tehát főként IDS technikák érdekelnének, elsősorban az injektálási folyamatok, illetve a deAtuth, és társai felderítése, vagy megelőzése valamilyen módszerrel. (nálam a kábelezés nem járható, így maradnék a wlan védelemnél)
de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.
az eddig válaszokat, hsz-eket azért köszönöm szépen.
linuXP
2008-09-09-10:46 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171743ok, akkor zárjuk ezt a topikot…
(hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem úgy, hogy nem broadcastolt, wpa2 tkip/aes mellett dolgozott egy klienssel. egy fél perces deAuth után megvolt a handshake, és csak azért nem törhető a jelszó mert 40up karakteres vegyes felvágott (hash)… de egy szótáralapú jelszót el lehet képzelni mennyi idő alatt lehet kipörgetni… (nálam cca 10e/perc [szó/perc] sebességgel megy a törés))
2008-09-09-10:46 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171744ok, akkor zárjuk ezt a topikot…
(hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem úgy, hogy nem broadcastolt, wpa2 tkip/aes mellett dolgozott egy klienssel. egy fél perces deAuth után megvolt a handshake, és csak azért nem törhető a jelszó mert 40up karakteres vegyes felvágott (hash)… de egy szótáralapú jelszót el lehet képzelni mennyi idő alatt lehet kipörgetni… (nálam cca 10e/perc [szó/perc] sebességgel megy a törés))
2008-09-09-06:08 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171739ok, akkor a védekezésről, és a korai előrejelzési technológiáról diskurálhatunk?
mert erről sincs sok irodalom (wifi témában)
2008-09-09-06:08 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171740ok, akkor a védekezésről, és a korai előrejelzési technológiáról diskurálhatunk?
mert erről sincs sok irodalom (wifi témában)
2008-09-09-05:01 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171735VectorR: számítottam rá, hogy érni fog ilyen vád…
mint az elején említettem, nem érdekel mások routere, így a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.
hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)
ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]
a törési eljárások amúgy elég jól dokumentáltak, ellenben a behatolás, törés detektálási eljárásokkal, ami inkább fontosabb lenne.
lacix: köszi a linkeket, az első érdekes volt (WEP működését érintő rész), a másik már „ismert” eljárásokat ír le a biztonságosabb router beállításához. ettől függetlenül azért terjesztem másoknak is, mert ha körbenézek (airodump-ng), az esetek 50%-ban broadcastolt, wep titkosításokkal operáló rendszereket látok magam körül, de bizony még ezen kívül van számos teljesen nyitott hálózat is. (arról nem is beszélve, hogy a wpa titkosított rendszerek ssid-i is elég beszédesek tudnak lenni, amiből feltételezhető, hogy milyen jelszó adatbázist, szótárt lenne érdemes használni)
2008-09-09-05:01 Hozzászólás: opensuse11 & backtrack3 + wifi hack kérdések, tapasztalatok ++ IDS #2171736VectorR: számítottam rá, hogy érni fog ilyen vád…
mint az elején említettem, nem érdekel mások routere, így a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.
hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)
ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]
a törési eljárások amúgy elég jól dokumentáltak, ellenben a behatolás, törés detektálási eljárásokkal, ami inkább fontosabb lenne.
lacix: köszi a linkeket, az első érdekes volt (WEP működését érintő rész), a másik már „ismert” eljárásokat ír le a biztonságosabb router beállításához. ettől függetlenül azért terjesztem másoknak is, mert ha körbenézek (airodump-ng), az esetek 50%-ban broadcastolt, wep titkosításokkal operáló rendszereket látok magam körül, de bizony még ezen kívül van számos teljesen nyitott hálózat is. (arról nem is beszélve, hogy a wpa titkosított rendszerek ssid-i is elég beszédesek tudnak lenni, amiből feltételezhető, hogy milyen jelszó adatbázist, szótárt lenne érdemes használni)
-
SzerzőBejegyzés
legutóbbi hsz