March 19, 2003
Som alla/många vet så finns det olika skydd för att hålla utomstående ute från sitt wlan.
wep, mac filter, wpa.
WEP, det har inte direkt varit en svår nöt att knäcka för den som vill.
WPA, har jag inte nån koll på då jag aldrig har varit i kontakt med det och har ingen aning om hur svårt det är att knäcka.
MAC filter, har jag varit i kontakt med några gånger och de har hållt mig ute alla tills jag blev tillagt i accepterings listan och det skyddet har jag förtstått som bra.
För att knäcka WEP så behöver man inte specielt mycket resurset förutom en dator och ett wlan kort som accepteras av programet som ska sammla paket och lösa nyckel gåtan.
Nu till min igentliga fråga, MAC filter.
Läst runt lite men inte blivit mycket klokare på den fronten om hur det går att knäcka.
Spoofa hit och dit och så ska man få tillgång till en mac adress inneifrån nätet som accepteras av ap'n.
Nån som är lite kunnig inom det som har lust att förklara lite? "hugge" 🙄
WPA står för Wi-Fi Protected Access, är en uppföljare till WEP och består av IEEE 802.1x + EAP + TKIP + MIC.
May 7, 2002
Tror inte mac-adressen skickas krypterad så de borde räcka med att avlyssna trafiken.
Sökte lite på det
http://home.jwu.edu/jwright/pa.....-spoof.pdf
http://forum.defcon.org/showth.....php?t=3541
Finns lite å läsa på det.
May 29, 2001
tror du ska kunna se mac adresserna på anslutna klienter i Kismet, sen är det bara att sätta en "egen" mac adress med ipconfig (linux), ska gå på windows system men där vet jag inte hur man gör, registerhack?
Det finns program för att knäcka WPA, bla ett som heter cowpatty ska fungera i linux och windows.
August 27, 2003
squarepusher wrote: tror du ska kunna se mac adresserna på anslutna klienter i Kismet, sen är det bara att sätta en "egen" mac adress med ipconfig (linux), ska gå på windows system men där vet jag inte hur man gör, registerhack?
Det finns program för att knäcka WPA, bla ett som heter cowpatty ska fungera i linux och windows.
Japp, det går att se MAC-A i Kismet, kanske kan gå i Ethereal/ettercap eller annat probe-program också? Bara att ändra i ifconfig som du säger, gäller för linux.:
ifconfig
I i windows finns en regfil som du kan ändra i, känns dock lite ovärt eftersom man aldrig vet var den är =/ flyttar på sig hela tiden. Enklare att då använda ett program som tex:
http://www.klcconsulting.net/smac/
WPA är aningen trögare än WEP men inte är det oknäckbart inte.
http://www.michiganwireless.org/
Kolla lite där, mycket bra resource för det mesta inom wlan-världen.
May 7, 2002
Hugge wrote: [quote=squarepusher]tror du ska kunna se mac adresserna på anslutna klienter i Kismet, sen är det bara att sätta en "egen" mac adress med ipconfig (linux), ska gå på windows system men där vet jag inte hur man gör, registerhack?
Det finns program för att knäcka WPA, bla ett som heter cowpatty ska fungera i linux och windows.
Japp, det går att se MAC-A i Kismet, kanske kan gå i Ethereal/ettercap eller annat probe-program också? Bara att ändra i ifconfig som du säger, gäller för linux.:
ifconfig
I i windows finns en regfil som du kan ändra i, känns dock lite ovärt eftersom man aldrig vet var den är =/ flyttar på sig hela tiden. Enklare att då använda ett program som tex:
http://www.klcconsulting.net/smac/
WPA är aningen trögare än WEP men inte är det oknäckbart inte.
http://www.michiganwireless.org/
Kolla lite där, mycket bra resource för det mesta inom wlan-världen.
De skrev om det i tråden:
http://forum.defcon.org/showthread.php?t=3541
För windows alltså.
March 19, 2003
Farbror wrote: WEP = enkelt men lite hjälp av airsnort...
MAC = enkelt då man hur enkelt som helst i linux(går i win med) kan ändra mac adressen = att du behöver bara övervaka den trafik som finns och sen ta över nåns macadress och på så sätt komma in på nätverket ....
Men hur sniffar jag i ett nät som jag inte har tillgång till då?
Funkar inte riktigt att ta ethereal och välja att den ska sniffa i tomma intet efter lite mac adresser.
Vi säger att vi kör med win som os också.
WEP går där imot att sniffa i tomma intet.
Samma IV's med t.ex. airodump.
De svåra är ju inte att ändra mac adress utan det är att få reda på en mac som sitter på insidan.
March 21, 2003
BarateaU wrote: [quote=Farbror]WEP = enkelt men lite hjälp av airsnort...
MAC = enkelt då man hur enkelt som helst i linux(går i win med) kan ändra mac adressen = att du behöver bara övervaka den trafik som finns och sen ta över nåns macadress och på så sätt komma in på nätverket ....
Men hur sniffar jag i ett nät som jag inte har tillgång till då?
Funkar inte riktigt att ta ethereal och välja att den ska sniffa i tomma intet efter lite mac adresser.
Vi säger att vi kör med win som os också.
WEP går där imot att sniffa i tomma intet.
Samma IV's med t.ex. airodump.
De svåra är ju inte att ändra mac adress utan det är att få reda på en mac som sitter på insidan.
enkelt 😛 tom, airsnort visar mac adresserna på de olika komponenter de hittar dvs nätevrkskort/accesspunkter/routrar osv...
March 19, 2003
Farbror wrote: [quote=BarateaU][quote=Farbror]WEP = enkelt men lite hjälp av airsnort...
MAC = enkelt då man hur enkelt som helst i linux(går i win med) kan ändra mac adressen = att du behöver bara övervaka den trafik som finns och sen ta över nåns macadress och på så sätt komma in på nätverket ....
Men hur sniffar jag i ett nät som jag inte har tillgång till då?
Funkar inte riktigt att ta ethereal och välja att den ska sniffa i tomma intet efter lite mac adresser.
Vi säger att vi kör med win som os också.
WEP går där imot att sniffa i tomma intet.
Samma IV's med t.ex. airodump.
De svåra är ju inte att ändra mac adress utan det är att få reda på en mac som sitter på insidan.
enkelt 😛 tom, airsnort visar mac adresserna på de olika komponenter de hittar dvs nätevrkskort/accesspunkter/routrar osv...
Fick aldrig airsnort att funka, testat airodump/aircrack
July 18, 2002
WPA-SPK är fortfarnade en algoritm som inte är knäckt... vad jag minns så är to m WPA-SPK dynamisk algoritm dvs den ändrar form under användningstiden så att om nu en lucka i algoritmen skulle hittas så ska man inte kunna sitta och lyssna på trafiken och samla ihop tillräckligt många luckor att komma in eller dylikt. Dvs som med WEP.
jag kör iaf med MAC-filterring, ingen SSID broadcast och WPA-SPK kryptering med 15 siffrigt lösenord.. känns ganska säkert för att vara en vanlig hemmaanvändare.
August 27, 2003
zmutte wrote: WPA-SPK är fortfarnade en algoritm som inte är knäckt... vad jag minns så är to m WPA-SPK dynamisk algoritm dvs den ändrar form under användningstiden så att om nu en lucka i algoritmen skulle hittas så ska man inte kunna sitta och lyssna på trafiken och samla ihop tillräckligt många luckor att komma in eller dylikt. Dvs som med WEP.
jag kör iaf med MAC-filterring, ingen SSID broadcast och WPA-SPK kryptering med 15 siffrigt lösenord.. känns ganska säkert för att vara en vanlig hemmaanvändare.
Nu vet jag inte riktigt vad du svamlar om zmutte. Mig veterligen så finns det inget som heter WPA-SPK, och det är definitivt ingen algoritm. WPA-PSK däremot finns det något som heter och det är kort för Wi-FiProtectedAccess-PreSharedKey. Detta är ett smidigt sätt för stora företag att få förenklad autentisering mot routern eller radius-servern utan att sätta individuella WPA-keys till varje MAC-a men ändå behålla WPA-algoritmens säkerhet. Gäller både för Accesspunkter som ska roamas eller för nätverkskort. Enklare för en sysadmin att sköta ett stort antal trådlösa eftersom han kan inkludera WPA-passphrase i ghostningen. Fördelen är att du kan sätta en sjuhelsikes långt lösenord och ändå ha full uppsikt över klienterna, lättare att hålla support på ett 15 siffrigt lösenord än 200 15 siffriga lösenord. Är inte direkt osäkrare än vanligt WPA eftersom de kör samma algoritm, däremot öppnar man hela nätet för intrång från vilken dator som helst om nyckeln skulle läcka ut.
Ponera att du råkar sitta vid en dator från ett företag med låt säga 11 acesspunkter, radiusserver för autentisering, mac-filtrering ochWPA-PSK påslaget. Då kan du ta reda på mac adressen till laptopen, sen passphrasen till WPA. Då kan du ställa dit vilken dator som helst, spoofa nätverskortet och surfa på det nätet som du vill, tills de byter nycklar förstås eller tills någon kollar över konfilkterna i nätet med dupade mac-adresser. Så för hemanvändare ser jag ingen nytta att använda WPA-PSK.
Men nu kanske du tänkte på nått annat?
July 18, 2002
WPA algoritmen som har bl.a blivit implementerad med SPK-stöd.
passphrasen som ligger på 15 siffrigt lösenord med versaler, gemener samt siffror tror jag inte går att bruteforce:a så lätt som du sa på irc.
WPA algoritmen är fortfarnade oknäckt bl.a av att den är dynamisk och den är mycket kratfigare än WEP.
samtidigt detta om att man kan spara ned fragment av trafiken för att kunna bruteforce:a mot passphrasen vill jag gärna se artiklar om. Inte riktigt jag har förstått implementationen ska gå till.
som sagt över irc, du missuppfattade vad jag menade med WPA-SPK, inte att WPA-SPK är en algotim utan att WPA är en algoritm.
jag tycker iaf det räcker som skydd som en hemmaanvändare, ser ingen som helst anledning till varför någon nisse skulle sitta och vilja bruteforce:a med sin xp2500+ dator i flera månader för att komma in på mitt nätverk.
speciellt då tre grannar har broadcast SSID på default utan WEP 😉
August 27, 2003
zmutte wrote: WPA algoritmen som har bl.a blivit implementerad med SPK-stöd.
passphrasen som ligger på 15 siffrigt lösenord med versaler, gemener samt siffror tror jag inte går att bruteforce:a så lätt som du sa på irc.
WPA algoritmen är fortfarnade oknäckt bl.a av att den är dynamisk och den är mycket kratfigare än WEP.
samtidigt detta om att man kan spara ned fragment av trafiken för att kunna bruteforce:a mot passphrasen vill jag gärna se artiklar om. Inte riktigt jag har förstått implementationen ska gå till.
som sagt över irc, du missuppfattade vad jag menade med WPA-SPK, inte att WPA-SPK är en algotim utan att WPA är en algoritm.
jag tycker iaf det räcker som skydd som en hemmaanvändare, ser ingen som helst anledning till varför någon nisse skulle sitta och vilja bruteforce:a med sin xp2500+ dator i flera månader för att komma in på mitt nätverk.
speciellt då tre grannar har broadcast SSID på default utan WEP 😉
WPA-PSK 😉
Nej självklart duger det som skydd för en vanlig hemanvändare, duger utmärkt till ett företag också. WPA algoritmen är oknäckt ja, men det finns bra program som brutar nedsparade fragment med dictionary attacks, så att sätta en WPAnyckel på 15 tecken med versaler, gemener och symboler i en ej sammanhängande ordning så kan du mer eller mindre lugn för att ingen ska bryta sig in från det hållet. coWPAtty heter programmet förresten som fixar detta, exakt hur den fungerar vet jag icke då jag inte särstuderat koden. Men enligt forum och skaparna så går det att med ett visst antal WPA weak-keys att göra en offlineattack på passphrasen, det kommer ta en sjuhelvetes lång tid om du bara har en dator, ännu längre tid om det är många bokstäver, oöverskådligbar tid om du har ett lösen liknande detta: 1f55fd4Mu2SsQ.
1 Guest(s)