kaniagostyn *UKS Kania Gostyń
Dzielenie ASTER. No i znowu jest git z ustawien routera to wlaczylem,klonowanie MAC,zmienilem haslo do panela,zmienilem nazwe SSID,i dodalem porty zeby Emul dzialal no i ustawilem Security na WEP i do tego haslo, Nie wiem o który firewall ci chodzi,jezeli o router to mam Enabled "SPI Firewall Protection:"i "Block Anonymous Internet Requests:" reszta Disabled
klonowanie MAC to do dzielenia netu; mi chodzilo o filtrację MAC; radze to ustawic i wpisac MAC kart sieciowych, bo zlamanie WEP jesli ktos ma karte na atherosie i program aircrack to 20-40 min w zależnosci od hasła...
zmiana nazwy SSID tez bez wylaczenia rozsylania niewiele da bo taki wifiihooper od razu wylapuje wszystkie nazwy sieci w okolicy
reasumujac jak chcesz faktycznie bezpiecznie to najlepiej MAC bo to trudniejsze niz banalne WEP do tego pewnie jescze 64... dodatkowo sasiad moze znalezc latwo jak zlamac WEP dlatego jak ustawisz filtracje MAC IMHO mozesz sie czuc bezpiecznie; Dzielenie ASTER. Po prostu jeśli masz już klucz szyfrowania sieci to możesz sniffując sobie cichutko podsłuchać hasło do router'a gdy użytkownik loguje się na router przez HTTP ( hasło idzie wtedy otwartym tekstem ). Jeśli jest to HTTPS albo SSH to czeka Cię długie łamanie sesji SSL albo jeszcze dłuższe łamanie sesji SSH. IMO musiałbyś się podszyć pod adres albo spreparować odpowiednio numerowane pakiety. Oczywiście znam te techniki z opisów wyłącznie, ale bezpośredni e podsłuchanie transmisji tak właśnie opisywane jest w podręcznikach sieciowych. Albo udajesz, że jesteś odbiorcą danych albo odpowiadasz nadawcy numerami sekwencyjnymi (poniekąd to bliźniacze metody). Logiczne jest, że ramki zawierające hasło będą przesyłane pomiędzy dwoma adresami - zarządzającym i zarządzanym. Router tp-link TL-WR741ND
Pomoc przy zabezpieczeniu sieci. Nie, to raczej Ty jesteś w sporym błędzie.
A od kiedy nie można sklonować MAC adresów i jest to jakikolwiek problem?
Uważasz, że filtrowanie MAC adresów, to jest jakiekolwiek zabezpieczeni?
Co jest prostsze złamanie hasła czy przechwycenie MAC adresu w sieci bezprzewodowej, sklonowanie i podszycie się pod niego?
Naprawdę uważasz, że jestem w błędzie? :E
PRZECZYTAJ TO JESZCZE RAZ
Jak wiadomo hasła do sieci da się złamać ale numerów kart sieciowych raczej się nie da sklonować nie znając ich:]
I daj mi BANA jeśli, to ty masz rację. :E
Ten post był edytowany przez dendrytus dnia: 19 Luty 2010 - 23:47 Układ: SRSK--(WiFi)-->ROUTER--(WiFi)-->Komputery.
...
2. dlaczego widzę kilka jakiś kompów w otoczeniu sieciowym? Od razu mówię, że WRT54 zabezpieczyłem WEP'em i możliwość złamania hasła wykluczam.
...
To jest taki zart?;) Czy pomyliles WEP z WPA? Lamanie WEP-a po ostatnich odkryciach trwa jeszcze krocej niz zwykle, czyli zamiast pewnie mniej niz minuty (strzelam, nie znam sie na tym dokladnie) do kilku-kilkunastu sekund. policja a kompy. jeju... piractwo komputerowe to fakt i wszyscy o tym wiemy... formatka dysku z tego co wiem mało da, bo sformatowanego twardziela można odzyskać... ale ściągnięte dane można zaszyfrować.. i wtedy zamiast dowodu w postaci Acid Drinkers - Another Brick in the Wall.mp3 będzie tylko kupa nieczytelnych danych... kto bawił sie w łamanie haseł wie, że odzyskanie hasła z archiwum .rar nie jest sprawą prostą, a z danych zaszyfrowanych jakimś super kombajnem może trwać i trwać... tylko nie jestem pewien w jaki sposób do końca gromadzone są dowody przeciwko piratom.. czy na podstawie zgromadzonego zestawu nielegalnie pobranych danych, czy może jakaś nie wiem... analiza ruchu sieciowego czy co... w końcu pobierając emitujemy spory ruch w sieci... przynajmniej tak mi sie wydaje na mój chłopski zdrowy rozsądek...
dlaczego piratujemy... trudno jednoznacznie określić, ale sądzę ż e Niegłupi Jaś i Progger wyjaśnili ten temat wystarczająco mocno.. nie jest czymś wyjątkowym że piratujemy, pomyślmy jak sie zabezpieczyc przed wykryciem...
jak zawsze powyższa wypowiedz to tylko i wyłącznie moje zdanie na ten temat... możecie sie nie zgadzać...
a tak na marginesie zamiast windowsa można używać jakiegoś linuxa, a zamiast office'a open office'a.. i tutaj problem piractwa z głowy Gdzie Mozna Zrobic Kurs I Certyfikat Na Rhce?. czy na egzaminie można sobie do woli restartować maszynę? Oczywiście. Możesz robić z nią niemal wszystko. Niedozwolony jest ruch sieciowy pomiędzy zdającymi egzamin. Oczywiście łamania hasła ssh lokalnego serwera też nie polecam (; Dzielenie ASTER. Trochę spóźniłem się z odpowiedzią, ale sprawa jest dość znacząca. Otóż moim zdaniem szyfrowanie WEP w połączeniu z filtrowaniem MAC nie daje żadnych gwarancji bezpieczeństwa. Złamanie szyfrowania WEP 128-bit to przy pomocy aircrack-ptw i airreplay'aĂ 3-5Ă minut.Ă WĂ momencieĂ gdyĂ mamyĂ kluczĂ WEPĂ możemyĂ podsłuchiwaćĂ ruchĂ sieciowyĂ iĂ jeśliĂ wĂ sieciĂ jestĂ klientĂ toĂ poĂ prostuĂ sklonowaćĂ jegoĂ MAC'aĂ iĂ spowodowaćĂ deautoryzacjęĂ dotychczasowego klienta.Ă BiorącĂ podĂ uwagę,Ă żeĂ routeryĂ częstoĂ dająĂ dostępĂ doĂ interfejsuĂ administracyjnegoĂ przezĂ HTTPĂ -Ă łatwoĂ jestĂ podsłuchaćĂ hasłoĂ iĂ wtedyĂ mamyĂ jużĂ pełnąĂ kontrolęĂ naĂ router'em.Ă MożnaĂ wtedyĂ zmienićĂ hasłoĂ administratoraĂ iĂ zablokowaćĂ dostępĂ doĂ sieciĂ dotychczasowymĂ klientom,Ă alboĂ dodaćĂ swójĂ MACĂ doĂ listyĂ przepuszczanychĂ adresówĂ iĂ korzystaćĂ doĂ woliĂ zĂ sieciĂ ofiary. ZĂ koleiĂ wyłączenieĂ rozgłaszaniaĂ SSIDĂ nieĂ dajeĂ jużĂ zupełnieĂ nic,Ă kismet'owi wystarczyĂ bowiem kilkaset pakietów, żeby odkryć ukryte SSID.Ă DodatkowoĂ dodam,Ă żeĂ słabyĂ zasięgĂ sieciĂ równieżĂ niczegoĂ nieĂ gwarantujeĂ -Ă wystarczyĂ bowiemĂ miećĂ kierunkowąĂ antenę za 40 PLN, pozwala ona na nawet kilkukrotne zwiększenie zasięgu sieci. Nawet mając szyfrowanie WPA nie można tak do końca czuć się bezpiecznym - powstały już rainbow tables dla najpopularniejszych SSID oraz haseł składających się z max 8 znaków. Zabezpieczając sieć radzę zatem ustawić szyfrowanie WPA i niepopularne własne SSID oraz stosować hasła o dużej długości. Dopiero wtedy można czuć się w miarę bezpiecznym. Wszystkie opisane powyżej techniki stosowałem na swojej własnej oraz kilku innych sieciach w ramach audytów bezpieczeństwa - włamanie się do sieci z WEP to naprawdę kwestia minut. Dzielenie ASTER. ano wlasnie, cos czulem ze bedzie zagwozdka
mi by starczylo jedno ip, ale to nie dla mnie
a jesli by zrobic to zwyklym sposobem, czyli router i klonowanie mac z sieciowki, to ile wtedy moze jednoczesnie urzadzen pracowac ?
No nie jest to problem. Jednak wtedy ten MAC sieciowki trzeba zmienic .. Bo bedzie konflikt ze sa takie same 2 Mac. Ogolnie to najprostszym rozwiazaniem jest switch konfigurowalny .. Ale to kosztuje duze pieniadze...
Ogolnie zawsze jest problem jak tak jest. I czesto robi sie z komputera router. Ale to tez inna bajka.
Az tak potrzebne te 2 rozne IP? Nie wystarczyloby przekierowywanie portow?
EDIT:
Trochę spóźniłem się z odpowiedzią, ale sprawa jest dość znacząca. Otóż moim zdaniem szyfrowanie WEP w połączeniu z filtrowaniem MAC nie daje żadnych gwarancji bezpieczeństwa. Złamanie szyfrowania WEP 128-bit to przy pomocy aircrack-ptw i airreplay'a 3-5 minut. W momencie gdy mamy klucz WEP możemy podsłuchiwać ruch sieciowy i jeśli w sieci jest klient to po prostu sklonować jego MAC'a i spowodować deautoryzację dotychczasowego klienta. Biorąc pod uwagę, że routery często dają dostęp do interfejsu administracyjnego przez HTTP - łatwo jest podsłuchać hasło i wtedy mamy już pełną kontrolę na router'em. Można wtedy zmienić hasło administratora i zablokować dostęp do sieci dotychczasowym klientom, albo dodać swój MAC do listy przepuszczanych adresów i korzystać do woli z sieci ofiary. Z kolei wyłączenie rozgłaszania SSID nie daje już zupełnie nic, kismet'owi wystarczy bowiem kilkaset pakietów, żeby odkryć ukryte SSID. Dodatkowo dodam, że słaby zasięg sieci również niczego nie gwarantuje - wystarczy bowiem mieć kierunkową antenę za 40 PLN, pozwala ona na nawet kilkukrotne zwiększenie zasięgu sieci. Nawet mając szyfrowanie WPA nie można tak do końca czuć się bezpiecznym - powstały już rainbow tables dla najpopularniejszych SSID oraz haseł składających się z max 8 znaków. Zabezpieczając sieć radzę zatem ustawić szyfrowanie WPA i niepopularne własne SSID oraz stosować hasła o dużej długości. Dopiero wtedy można czuć się w miarę bezpiecznym. Wszystkie opisane powyżej techniki stosowałem na swojej własnej oraz kilku innych sieciach w ramach audytów bezpieczeństwa - włamanie się do sieci z WEP to naprawdę kwestia minut.
Ogolnie sie zgodze. Jednak troche wiedzy o zabezpieczeniach i mozna sobie poradzic. W koncu zamiast WEP mamy WPA, SSID mozna ukrywac, hasla powinny byc skomplikowane i od userwo nalezy wtedy tez wymagac i ich czasem kontrolowac. MAC na wszelki tez mozna zastosowac. Do tego komputer kazdy powinien byc wyposarzony w firewall. ktos kradnie mi neta jak zalozyc blokade?. Bo oprócz kłopotów legalnych użytkowników nic nie daje. Zakłada że hakerem jest ośmiolatek mający standardowego windowsa. Ale jedenastolatek ma już przynajmniej jeden program do wykrywania wifi. A w tym przypadku nie ukrycie nic nie daje. :)
Po ukrycie SSID powstaje bardzo duża luka w systemie bezpieczeństwa. Polega ona na tym, że można podstawić fałszywy punkt dostępowy ale z włączonym SSID. KAŻDY system mając do wyboru AP z włączonym SSID i wyłączonym ZAWSZE WYBIERZE tego z włączonym SSID. A to oznacza że cały ruch sieciowy będzie przechodził przez podstawiony AP.
Niestety nawet szyfrowanie WPA2 jest w chwili obecnej za słabe. Istnieje już oprogramowanie do błyskawicznego łamania tego typu zabezpieczeń z wykorzystaniem GPU (procesorów kart graficznych).
Najlepszym obecnie zabezpieczeniem jest włączenie WPA2, puszczenie wszystkiego przez VPN i logowanie przez serwer radius
WPA2 jest za słabe ? lol Sorry, ale nie wiem ile Blue Genów musiałbyś mieć na chacie żeby go złamać.
Niestety nie jest tak różowo.
Cytat:
...
ElcomSoft oferuje obsługującą 20 klientów wersję swojego produktu już za 600 euro. Pozwala ona na wykorzystanie do 64 rdzeni CPU i do 4 GPU na węzeł obliczeniowy. Narzędzie jest w stanie przyspieszyć łamanie haseł nie tylko systemów WPA/WPA 2, ale także zaszyfrowanych plików Microsoft Office’a, archiwów PGP czy loginów do systemów Windows. Jest to zatem łakomy kąsek dla wszystkich hakerów."
Według mnie to błyskawicznie łamią hasła. :) W tym przypadku słowo "błyskawicznie" nie oznacza 0,0001 sekundy.
no już widze setki domowych użytowników kupujących tą usługę za jedyne 600euro :E żeby złamać sąsiadowi neta. WPA 2 w domowych i nie tylko zastosowania jest bardzo dobrym zabezpieczeniem i jeszcze dłuuugo będzie.
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl
|
|
|