kaniagostyn *UKS Kania Gostyń
Router. Łehh... Programem się nikt nie łączy. Jeśli chcesz takie o sobie zabezpieczenie, które z laptopem (ba komórką z WiFi programem odpowiednim) łamię w 10 minut to wystarczy na routerze w zakładce Wi-Fi włączyć szyfrowane WEP i ustalić jakiś klucz (najlepiej jakimś generatorem losowym). Oczywiście to samo hasło musisz wpisać u siebie w kompie jeśli nie łączysz się po kablu.
Jeśli chcesz trochę lepsze zabezpieczenie, to musisz doinstalować sterownik w komputerze do karty Wi-Fi, bo standardowy z Windy sobie z tym nie radzi. Wtedy w routerze aktywujesz WPA2-PSK, wpisujesz hasło i wsio :)
A gdzie to wszystko skonfigurować? Wystarczy wejść w przeglądarce w IP routera, wpisać login i hasło (jeśli nie zmieniałeś, to w instrukcji będą) i poszukać, bo układów tych paneli jest w ciul i jeszcze trochę.
Zwróć też uwagę jakiej długości hasła wymaga twój router (im dłuższe tym lepsze) i czy nie trzeba go podać w zapisie szesnastkowym zamiast znakami. Link tu masz generator losowy kluczy, chyba się połapiesz (ostatnie pola służą do konwersji między zapisem szesnastkowym a znakowym, przydatne gdy wymyślasz własne hasło).
Uff, to chyba wszystko :) Jak zabezpieczyć ludziom dziurawe otwarte AP?. Zakladajac ze PSK to ciag wpisywany z klawiatury, 128 bit (16 znakow) nie wystarczy.
W specyfikacji WPA jest jasno podane ze minimalna dlugosc PSK to 64bit (8 znakow) ale bezpiecznie jest dopiero powyzej 20 znakow (>160 bit). Dlaczego tak jest? To kompromis miedzy bezpieczenstwem a latwoscia uzytkowania...
Gdyby ludzie mieli wpisywac PSK minimum 20 znakow nikt nie uzywalby wifi bo byliby zbyt leniwi albo zapisywali hasla na karteczkach itd :) Stad wlasnie takie uproszczenie.
Co do WPA2-AES-CCMP - prawda jest taka ze sa 2 algorytmy szyfrowania w uzyciu - grupowy i unicast. Grupowy uzywa WPA2-PSK z TKIP a dopiero wtedy dla kazdego klienta jest wlaczane AES z CCMP.
Tak jak napisal bemyself - najblizsza szansa na zlamanie mojej sieci to wprowadzic sie po sasiedzku :) i sprobowac ugryzc WPA2-AES-CCMP ktore ma aktualnie 192bitowe PSK i klucze zmieniane co 30 sekund. Poza tym gwarantuje, ze pomimo tego ze PSK to nie random text, nie znajdziecie go w zadnym slowniku :)
lopi - witamy na forum. Jak rozumiem jestes w UK wiec pamietaj, ze w UK za piggybacking na czyjejs radiowce (bez zgody wlasciciela) pare osob zostalo juz skazane. Konfiskata sprzetu, 1000 kary i jeszcze sprawa w sadzie. Zaleta UK taka, ze sprzet wifi jest smiesznie tani wiec mozna latwo samemu zrobic swoj wlasny LAB i tam testowac :) nvidia vs wpa2. Czy bedzie nowsze i lepsze - watpie... Predzej zmieni sie medium transmisyjne sadze, bo wsadzic cos mocniejszego (sprzetowo) we wszystkie urzadzenia jakie ludzie maja w domu, tylko po to by miec lepsze kodowanie - nie ma uzasadnienia ekonomicznego. Firmy beda dysponowac lepszym sprzetem, ludki w domach zostana na etapie WPA, max WPA2 jeszcze dluuuuuugi dlugi czas.
Dlaczego nie czuje sie bezpiecznie? Dlatego, ze:
1. fale radiowe nie koncza sie rowno ze scianami budynku - czy chcesz czy nie, wyciekaja na zewnatrz
2. sygnalu nie trzeba dekodowac w sensie zlamac PSK i sniffowac co leci - mozna nagrac ruch i zdekodowac go sobie kiedys pozniej - majac tyle czasu ile tylko chcesz!
3. jestem paranoikiem :)
Prawda jest taka, ze jak nie widzisz obu koncow kabla ethernet idacego miedzy twoim kompem i switchem... i nie masz pewnosci ze nic po drodze wiecej nie ma, to nie mozesz byc niczego pewien. Poza tym kable ethernet tez promieniuja - tak samo jak kazdy przewodnik w ktorym plynie prad. Te dane da sie odebrac i poskladac... roznica taka, ze podsluch i nagranie ruchu wifi moze zrobic 8-latek a jesli interesuja sie toba agendy majace dostep do takiego sprzetu by podsluchiwac promieniowanie z kabli ethernetowych albo jeszcze lepiej z Twojego ekranu, to masz znacznie lepsze rzeczy do roboty niz tu ze mna dyskutowac :)
W tej chwili WPA2 jest bezpieczny dla przecietnego kowalskiego. WPA w sumie tez - jesli nie stosuje sie domyslnych ESSID i uzywa dlugich PSK. Wszystko to jednak kwestia czasu... a pojawienie sie na rynku komercyjnym narzedzi do przyspieszenia lamania hasel i to o rzad wielkosci co najmniej oznacza, ze czasu jest duuuzo mniej niz myslelismy... no i lepiej juz nie bedzie :) który z routerów odpowiedni. Dodam jeszcze odnośnie mojego:
- dla Polski miałem 3 predefiniowane ustawienia dla sieci: TP, Netia, Dialog
Z tego co kojarzę wklikałem dla TP (chociaż mam Netię) i dane z Neti - działa super. Dlaczego tak? Na ustawieniu Neti nie chciało działać, bo są pewnie do ich okablowania.
Ja siedzę na kabelkach TP mimo że Netia daje mi 1mbit.
Masz możliwość ustawienia mocy Access Pointa (przydatne jak chce się ograniczyć zasięg sygnału). Do tego wszystkie szyfrowania - ja działam na WPA2 PSK z wymyślonym hasłem 35 znaków :) Do tego filtrowanie MAC dla WiFi i jest ok.
Wątpię, żeby komuś chciało się łamać hasło 35 znakowe. To jest na prawdę dużo roboty dla procesora.
Co tam jeszcze... Forwardowanie konkretnych portów na dowolny IP + maskowanie portów. To w sumie wszystko z czego ja skorzystałem. Więcej na razie mnie nie interesuje.
O Linksys serii Wag200 też słyszałem dużo pochlebnych opinii. Zabezpieczanie WiFi po domu.
Dnia 05.01.2008 meer <spam@no.thanks> napisał/a:
> [...]
> Wystarczy z nawiązką. Używany będzie jedynie dostęp do łącza 2mb/s. W
> takim razie spróbuję użyć WEP z jakimś koszmarnie długim i dziwnym kluczem.
Nie chciałem się wcześniej mieszać bo moje doswiadczenia są znikome.
Mam NetGear WPN824v2 od listopada 2006. To jest 'g' z MIMO czyli prawie
'n'. W mieszkaniu transfery 50MB/s. Przez strop i trzy mieszkania w
bok 30MB/s. Mierzone WiFi w tanim laptopie Acer.
Szyfrowanie.
Trochę niesprawdzonych osobiście legend - początek.
Złamanie WEP potrzebuje jakieś 2 godziny podsłuchiwania ruchu.
Złamanie WPA potrzebuje jakieś 2 doby podsłuchiwania ruchu.
Trochę niesprawdzonych osobiście legend - koniec.
Zaufałem tym legendom. Ustawiłem WPA2-PSK. Chyba nie było włamania.
KAcper
--
Mail => www.rot13.com
Filtracja w BT3. Nie no... na prawde niech mnie ktos trzyma! Czy to tak bardzo boli ruszyc glowa i chwile pomyslec?
Aby nie bylo ze nie pomagam - screen z wireshark'a pod Windows [Version 0.99.7 (SVN Rev 23910)]... ale to jest po raz ostatni - nastepnym razem zbesztam jak leci. Klania sie dokumentacja programu do ktorej jestem przekonany nie raczyles siegnac.
http://img122.imageshack.us/img122/2...resharkba6.png
http://img122.imageshack.us/img122/w...png/1/w942.png
Co do lapania pakietow wiresharkiem - mozna, owszem - skutek prawie ten sam co tcpdump'em ale ryzyko nieco wieksze. Pisalem to nie raz, napisze jeszcze raz - wireshark to parser protokolow, tcpdump nie parsuje tylko zrzuca do pliku. Parsery wszelkiej masci maja czesto bledy i bardzo realne jest, ze blad w wireshark'u (parser ktoregos z protokolow ma blad powiedzmy) + odpowiednio spreparowany pakiet i masz buffer overflow wykonany z uprawnieniami z jakimi dziala wireshark. Do sniffingu w promisc musisz byc root'em w linuxie - powodzenia :]
UPDATE:
Byla mowa o sieci zabezpieczonej WPA2 o ile pamietam... Nie wiem jak Twoja wersja Wireshark'a ale moja (nie jest najnowsza) nie ma dekodowania WPA2
Załącznik 166
Bylo pytanie o RADIUS + WPA2 - to zupelnie inna bajka, wlasnie sprawdzilem :-) wiec mozna sobie z grubsza odpuscic atak na WPA2+RADIUS... w tym wypadku nie podaje sie PSK w ogole, PMK jest dostarczane przez RADIUS do NAS i uzywane do zalogowania usera w sensie 802.1X, dopiero pozniej jest generowane unikalne ID dla tego PMK i na tej podstawie sa generowane wszystkie pozostale klucze... i teraz zaleznie od konfiguracji sieci - z WPA2 mozna uzywac albo TKIP albo CCMP (w przypadku WPA tylko TKIP).
Sprawa jest bardzo skomplikowana i daleko jej do trywialnosci lamania WEP'a.
UPDATE 2:
The Group Key (Group Transient Key) is a shared key among all Supplicants connected to the same AP, and is used to secure multicast/broadcast traffic. It is not used for normal unicast traffic. A Pairwise Transient Key secures the unicast traffic.
Ten fragment mowi jasno jak sa kodowane pakiety w WPA/WPA2 i jak wyglada ciag kluczy szyfrujacych i ktory z czego sie wywodzi. WPA2 ma sporo poprawek i udogodnien wzgledem WPA, poprawiajacych miedzy innymi wydajnosc protokolu (handshake), roaming, itp. wiec jesli sprzet to wspiera, nalezy uzywac WPA2 a nie WPA. aircrack generuje bledny klucz. Drogi wiedzminie... a czy wiesz na czym polega lamanie WPA2 PSK? Jesli bedziesz wiedzial na czym polega i jak dziala to znajdziesz dlaczego dostajesz takie samo haslo - dla podpowiedzi, to zapewne cos co robisz powoduje taki efekt a nie to ze narzedzia nie dzialaja. Wpa uk. Witam,
odnośnie BTHomeHub2-XXXX dokładnie to jest szyfrowanie WPA2 CCMP TKIP. Z drugiej strony domu łapię 3 sieci z czego dwie to SKYXXXXX wszystkie zabezpieczone WPA TKIP PSK.
To sa zupelnie rozne mechanizmy kodowania... WPA2 CCMP TKIP mozesz sobie odpuscic moim zdaniem.
Może do SKY też jest znany algorytm nadawania haseł? Może wygenerowanie słownika zawierającego mieszaninę dużych liter i cyfr o określonej długości byłoby dobrym rozwiązaniem(nie wiem czy nie jest to za dużo kombinacji chyba 8e26 dla 8 znaków dla SKY jak sugerował "Bemyself"- 8 znaków składających się z dużych liter) może już sa takie słowniki?
Ma sens choc niewieleki... kazdy AP od Sky ma inny ESSID, w WPA-PSK (TKIP) drugi poziom klucza jest zalezny od hasla i ESSID wiec robiac rainbow-tables robisz je dla jednego konkretnego ESSID... powodzenia - tez chcialbym miec tak ogromny dysk twardy by sobie wygenerowac rainbow tables dla wszystkich potencjalnych ESSID.
Czy dla tych dwóch rodzaji WPA poziom trudności w złamaniu hasła jest taki sam?
Absolutnie nie! WPA-PSK-TKIP wymienia klucze szyfrujace co stala ilosc pakietow (65535 dokladnie) ale nowe klucze sa generowane i przesylane do klienta wczesniej, gdy licznik dobije do 65535 to klucze sa aktywowane i juz masz kodowanie z nowym kluczem szyfrujacym (w uproszczeniu to ujmujac). W przypadku CCMP wymiana kluczy odbywa sie co jednostke czasu, niezaleznie od ilosci ruchu. Jesli ruch jest duzy to w najgorszym wypadku bedzie to po 65535 pakiecie - oczywiscie dystrybucja kluczy odbywa sie odpowiednio wczesniej - z zapasem...
Jak na chwile obecna nie ma atakow na sieci z WPA2 CCMP o ile mi wiadomo - po prostu fizyczna niemozliwoscia jest zebrac wystarczajaca ilosc danych i dokonac udanego ataku kryptograficznego aby poznac aktualny klucz szyfrujacy. Ja uzywam WPA2-CCMP-TKIP w domu aktualnie i wymiane kluczy mam ustawiona na 30sek - powodzenia w lamaniu!
Roznica miedzy WPA-PSK (TKIP) i WPA2-CCMP-TKIP jest taka, ze WPA to upgrade softu dla AP i sprawa zalatwiona. WPA2 wymaga wiekszej mocy a wiec i mocniejszego procesora - nie kazdy AP sobie z tym poradzi, dlatego nie kazdy co ma WPA moze miec WPA2.
Odnośnie drugiego mojego pytania to miałem taką sytuację że w RUSSIX-ie airodump-ng nie pokazał mi Handshake a w Cainie miałem jednego i aircrack-ng też mi pokazał Hanshake dlatego wolałem sie upewnić jak to jest.
to ciekawe rzeczywiscie... ja bym bardziej dal wiare temu co airodump mowi niz jaakiekolwiek windowsowe narzedzie.
Pytanie techniczne: Czy można postawić RUSSIX-a i BackTracka II na twardym dysku na USB? Czy to jest dobre rozwiązanie czy lepiej na twardzielu? Jeżeli tak to gdzie szukać wskazówek jak to zrobić?
Sorki jesli moje pytania sa banalne.
Mozna, tylko pytanie po co? Ja bym postawil BT2 na dysku a russixa jako mniejszego mial na pen-drive i startowal z opcja copy2ram jesli masz co najmniej 512MB pamieci. Aby miec 2 na dysku musialbys sie nieco pobawic...
UPDATE:
Ewentualne inne rozwiazania - Xen (nieco zabawy) / VMWare Workstation i karty wifi na USB - w tym wypadku odpalasz z ISO na dysku twardym.
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl
|
|
|