linuXP

Hozzászólások

10 bejegyzés megtekintése - 11-20 / 189
  • Szerző
    Bejegyzés
  • linuXP
    Felhasználó
      Pingus wrote:
      Hali !
      Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
      vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
      Ugyan is a kettő nem egészen azonos.
      A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
      (egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
      nagyon megfelelő.
      A wifi kommunikáció védelme más, mivel az lehallgatható,
      azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
      bár technikailag switch-ek alkalmazásával javítható a biztonsága.
      A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
      betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
      egyáltalán a brute-force módszer alkalmazása
      (persze feltéve ha „csak” lehallgatás a támadó első célja —
      lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)

      Szia!

      Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…

      igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.

      írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]

      ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.

      a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)

      ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)

      nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.

      linuXP
      Felhasználó
        Pingus wrote:
        Hali !
        Azt nem írod le, hogy a wifi-kommunikációt(a lehallgatható adatfolyamot) akarod-e védeni,
        vagy a wifi-eszközre kapcsolt hálózatot megvédeni.
        Ugyan is a kettő nem egészen azonos.
        A hálózat illetve a netre kapcsolt gép védelmének(tűzfal) tesztelésére
        (egyes források szerint) a Nessus támadó/tesztelő biztonsági port-scanner
        nagyon megfelelő.
        A wifi kommunikáció védelme más, mivel az lehallgatható,
        azt nem tudod védeni, hanem „csak” titkosítani az adatokat amiket forgalmazol,
        bár technikailag switch-ek alkalmazásával javítható a biztonsága.
        A wifi egy áthallásos hálózat, mely lehallgatása talán könnyebb mint
        betörni egy jól védett rendszerbe, tehát nem biztos az, hogy szükséges
        egyáltalán a brute-force módszer alkalmazása
        (persze feltéve ha „csak” lehallgatás a támadó első célja —
        lehallgatás során viszonylag könnyen juthat hozzá jelszavakhoz)

        Szia!

        Bocsánat, ha nem voltam egyértelmű az eddigi hsz-eim alatt…

        igen, a wifi kommunikációt szeretném védeni, vagy legalábbis, az esetleges támadás előre jelezni.

        írod, hogy a wifi kommunikáció áthallásos: igaz. de a kulcs nélkül nem igazán megy vele semmire. [feltéve, hogy a kulcs elég erős]

        ehhez van szüksége arra a támadónak, hogy minimum egy handshake-et kikényszerítsen, tehát adott esetben injektálással, vagy deAuth, reOpen-el kommunikálásra bírja a routert.

        a támadás a legtöbb esetben szükségszerű a hekkernek, mivel pl az esetemben igen feltűnő lenne, ha a házam közelében órákig parkolna egy autó (vagy napokig)

        ezt viszont a támadott rendszer is képes lehet észlelni. (értsd: teszteltem a rendelkezésre álló eszközeimmel, és szépen látszott az AP és a kliens forgalma mellett a támadás.)

        nos, ilyen előrejelző, eszköz, alkalmazás érdekelne, a wan, lan hálózatos támadás esélye egyenlőre kissebb, bár egy következő topic (ha a moderátorok is úgy akarják) remélem fórumot adhat annak a témának is.

        linuXP
        Felhasználó
          kisbetu wrote:
          Gondolom, a képet nem céltalanul linkelted: ezen látszik a „kipörgetés”.

          így van, de rossz részét ragadtad meg a mellékelt (képhez) szövegnek:

          „hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem „

          tehát ha a psk szótáralapú 10 perc és 10 nap közötti időben megtörhető lehet, úgy hogy észre sem veszi az ember.

          ezért éreztem némi kényszert hogy az ilyen típusú támadások elleni védekezésről diskuráljunk.

          sajnos ez nagyon linux-téma (is), mivel a támadáshoz szükséges eszközök, illetve a támadott eszközök többsége is linux alapú. (win alatt a lentebb említett eszközöket még nem tudtam életre kelteni, de nem élveznek prioritást)

          tehát főként IDS technikák érdekelnének, elsősorban az injektálási folyamatok, illetve a deAtuth, és társai felderítése, vagy megelőzése valamilyen módszerrel. (nálam a kábelezés nem járható, így maradnék a wlan védelemnél)

          de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.

          az eddig válaszokat, hsz-eket azért köszönöm szépen.

          linuXP

          linuXP
          Felhasználó
            kisbetu wrote:
            Gondolom, a képet nem céltalanul linkelted: ezen látszik a „kipörgetés”.

            így van, de rossz részét ragadtad meg a mellékelt (képhez) szövegnek:

            „hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem „

            tehát ha a psk szótáralapú 10 perc és 10 nap közötti időben megtörhető lehet, úgy hogy észre sem veszi az ember.

            ezért éreztem némi kényszert hogy az ilyen típusú támadások elleni védekezésről diskuráljunk.

            sajnos ez nagyon linux-téma (is), mivel a támadáshoz szükséges eszközök, illetve a támadott eszközök többsége is linux alapú. (win alatt a lentebb említett eszközöket még nem tudtam életre kelteni, de nem élveznek prioritást)

            tehát főként IDS technikák érdekelnének, elsősorban az injektálási folyamatok, illetve a deAtuth, és társai felderítése, vagy megelőzése valamilyen módszerrel. (nálam a kábelezés nem járható, így maradnék a wlan védelemnél)

            de már kértem a téma lezárását, mert VectoR nem szivesen lát ilyen témát public-ban.

            az eddig válaszokat, hsz-eket azért köszönöm szépen.

            linuXP

            linuXP
            Felhasználó

              ok, akkor zárjuk ezt a topikot…

              (hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem úgy, hogy nem broadcastolt, wpa2 tkip/aes mellett dolgozott egy klienssel. egy fél perces deAuth után megvolt a handshake, és csak azért nem törhető a jelszó mert 40up karakteres vegyes felvágott (hash)… de egy szótáralapú jelszót el lehet képzelni mennyi idő alatt lehet kipörgetni… (nálam cca 10e/perc [szó/perc] sebességgel megy a törés))

              ok3pt1.png

              linuXP
              Felhasználó

                ok, akkor zárjuk ezt a topikot…

                (hogy mennyire aktuális a probléma: 10 perc alatt megvolt a routerem úgy, hogy nem broadcastolt, wpa2 tkip/aes mellett dolgozott egy klienssel. egy fél perces deAuth után megvolt a handshake, és csak azért nem törhető a jelszó mert 40up karakteres vegyes felvágott (hash)… de egy szótáralapú jelszót el lehet képzelni mennyi idő alatt lehet kipörgetni… (nálam cca 10e/perc [szó/perc] sebességgel megy a törés))

                ok3pt1.png

                linuXP
                Felhasználó

                  ok, akkor a védekezésről, és a korai előrejelzési technológiáról diskurálhatunk?

                  mert erről sincs sok irodalom (wifi témában)

                  linuXP
                  Felhasználó

                    ok, akkor a védekezésről, és a korai előrejelzési technológiáról diskurálhatunk?

                    mert erről sincs sok irodalom (wifi témában)

                    linuXP
                    Felhasználó

                      VectorR: számítottam rá, hogy érni fog ilyen vád…

                      mint az elején említettem, nem érdekel mások routere, így a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.

                      hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)

                      ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]

                      a törési eljárások amúgy elég jól dokumentáltak, ellenben a behatolás, törés detektálási eljárásokkal, ami inkább fontosabb lenne.

                      lacix: köszi a linkeket, az első érdekes volt (WEP működését érintő rész), a másik már „ismert” eljárásokat ír le a biztonságosabb router beállításához. ettől függetlenül azért terjesztem másoknak is, mert ha körbenézek (airodump-ng), az esetek 50%-ban broadcastolt, wep titkosításokkal operáló rendszereket látok magam körül, de bizony még ezen kívül van számos teljesen nyitott hálózat is. (arról nem is beszélve, hogy a wpa titkosított rendszerek ssid-i is elég beszédesek tudnak lenni, amiből feltételezhető, hogy milyen jelszó adatbázist, szótárt lenne érdemes használni)

                      linuXP
                      Felhasználó

                        VectorR: számítottam rá, hogy érni fog ilyen vád…

                        mint az elején említettem, nem érdekel mások routere, így a hekkelés maximálisan a saját rendszeremre korlátozódik, de ott is azért, hogy teszteljem a hálózatom biztonságát.

                        hekkeléshez eszközt nem is kértem, eddig is volt hozzá, teljesen legálisan használható eszköztár. (pl. aircrack-ng csomag)

                        ahhoz, hogy biztonságosan üzemeltessek egy hálózatot (wlan), ne árt ismernem a támadási és védekezési technikákat. [legalábbis én így gondolkozom]

                        a törési eljárások amúgy elég jól dokumentáltak, ellenben a behatolás, törés detektálási eljárásokkal, ami inkább fontosabb lenne.

                        lacix: köszi a linkeket, az első érdekes volt (WEP működését érintő rész), a másik már „ismert” eljárásokat ír le a biztonságosabb router beállításához. ettől függetlenül azért terjesztem másoknak is, mert ha körbenézek (airodump-ng), az esetek 50%-ban broadcastolt, wep titkosításokkal operáló rendszereket látok magam körül, de bizony még ezen kívül van számos teljesen nyitott hálózat is. (arról nem is beszélve, hogy a wpa titkosított rendszerek ssid-i is elég beszédesek tudnak lenni, amiből feltételezhető, hogy milyen jelszó adatbázist, szótárt lenne érdemes használni)

                      10 bejegyzés megtekintése - 11-20 / 189