24
Wired Equivalent Privacy és biztonsága
  • TommyC
    #1
    Sziasztok!
    Azért nyitottam ezt a témát, hogy itt elmondhassuk egymás véleményét és tapasztalatait a mais nagyon vitatatott vezeték nélküli hálózatok WEP alapú biztonságáról!

    A WEP gyengéje az információcserében résztvevő csomagok titkosításában rejlik.Ezen csomagok mindegyik tartalmaz egy IV-t és a cypheradatot. Sok IV begyűjtése után ki lehet találni a WEP kulcsot, a KSA és PRGA viszonylagos gyengesége miatt.
    További elméleti információkért kérdezz...

    Ha valaki ki akarja próbálni hogy mennyire is gyenge a WEP,és van saját WLANja abba legálisan betörhet...ha valaki vállalkozik, szóljon és leírom h mit kel csinálni...
  • iko
    #2
    általában WPA szokott lenni.
  • peter31
    #3
    16 jegyű hexadecimálos jelszót kitalálni? Jól értem?
  • desigo
    #4
    Érdekes téma:)
  • TommyC
    #5
    A WPAhoz nem értek, de tudom, h biztonságosabb..
    Viszont arról nem tudnék, h elterjedtebb....az én körzetemben sem az ;)
  • TommyC
    #6
    attól függ h hány bites a titkosítás...=)
  • TommyC
    #7
    hajrá =)
    it szivesen adok elméleti hátteret =)
    ..sztem ez a része különösen érdekes
  • Csupáncsak
    #8
    Kis kereséssel mindenki ráakadhat erre a témára a neten. Olvashattok róla pl. itt.
  • TommyC
    #9
    jaja, ott is fenn vagyok
    dehát lehet itten es beszégetni =)
  • Dj Faustus #10
    1. A WEP gyengeségeinek taglalására például a Wireless topik is (nem mint ha nem lenne érdemes felhívni a figyelmet a WEP sebezhetőségére) alkalmas lenne.
    2. "ha valaki vállalkozik, szóljon és leírom h mit kel csinálni..." - tisztelem ezen hasznos információk közzétételére irányuló megmozdulásodat, csak ezzel kedvet adsz azon túlbuzgó fiatalok számára akik úgy gondolják, hogy az iskola/lakótelep/közcélú létesítmény vezetéknélküli hálózatának feltörése milyen jó játék - miközben az bűncselekmény.
    3. Mindazoknak akik wireless routerük van, ajánlanám a WPA típusú titkosításra való áttérést, a folyamatos kulcscserét, a MAC address alapján való szűrést.
  • TommyC
    #11
    Szegény wireless topikok elég le vannak amortizálódva...
    Lehet hogy igazad van, de az én véleményem szerint ez egy annyira érdekes téma, h nem szabad csak úgy taglalni egy nem teljesen ráillő témában.
    Szerény tapasztalataim szerint rettentően érdekes volt "betörni" a hálózatba, és mint mondtam, mindenki csak a sajátjával csinálja...
    Egyébként is szerintem a "túlbuzgó fiatalok" /engedelmeddel idézlek=)/megtalálják saját forrásaikat másutt is ha már annyira tulbuzgóak...természetesen ez egy plusz forrás lehetőség, de nem lehet hibák nélkül dolgozni.
  • Hixer
    #12
    szerintem nem érdemes Faustus bácsival vitatkozni... lehet, de nem érdemes...

    nah egyébként a topik érdekes nekem is, tény suli is használ wirelesst asszem WEP-el de amennyi ott töltök, annyira érteletlen lenne kockáztatni, hogy log-ba szépen visszakeresnek... mondjuk tovább nem tudnának menni, de mind1... (PSPre gondoltam)

    másik szemszög viszont, hogy beújítottam egy wireless routert ide és azért jó lenne ha nem a szomszéd laptopot is mi látnánk el nettel... szóval érdekes, most WEP van itthon, csak kutyfuttában elindítottam, hogy megnézzük PSP eléri-e, de aztán nem változtattam infók jöhetnek!
    jó fórumos holtig tanul
  • TommyC
    #13
    Ha majd hirtelen nagyon lelassul a neted, ideje megváltoztatni a jelszavad =)
    vagy ne WEPet használj..

    nem vitatkozok, csak védem az álláspontomat
  • Dj Faustus #14
    "szerintem nem érdemes Faustus bácsival vitatkozni... lehet, de nem érdemes..."
    Nem is vitatkozni akarok, csak az irányban fejeztem ki véleményemet hogy egy ilyen című topikra rábuknak a "ha tod vki bankkártya-szimulátort, akkor küldje a [email protected] e-mail címre köcce" vagy a "nem tod vki krekket a Game of the life-hoz" Ez egyébként egy klasszikus szimulációs játék, egyik állapota a hackerek szimbóluma illetve a "húúúú!!!4! én most széthekkelem a lakótelpcsit!4!" jellegű-hozzászólásokkal amire semmi szükségünk. Na jó morgólódás lezárva. Gondolom most növeltem a Faustus bácsi sztereotipiát, vén öreg trotty, hosszú őszes szakállal piros/kék/püspöklila reverendában, aki télen gyerekeknek pentagrammás csomagot osztogat csinos krampuszlányok kiséretében.

    További biztonsági jótanácsok:
    * Ha nem használjuk a Wireless-t routerünkön kapcsoljuk ki.
    * Az SSID-t változtassuk meg valami egyedire.
    * Iktassuk ki az SSID broadcasting-ot - úgyis csak annak adjuk meg az elérhetőséget akinek szeretnénk.
    * Ha lehet, használjunk statikus IP-cím kiosztást, MAC-address szűréssel.
    * A router/AP jelszavát állítsuk át a alapbeállításról.
    * Kapcsoljuk be a router/az AP/a kliensek tűzfalát
    * Ne tegyük közszemlére hogy "hűű nekünk van wirelessünk". Állítsuk megfelelően kicsire a WIFI jelét (akkorára, hogy mi bent fogjuk, de kint az utcán már nehezebben), tegyük olyan helyre, ahol általunk még fogható, de másnak nem.
    * Legvégül bármelyik biztonsági metódust (WEP/WPA/WPA2/WPA-PSK/...) használjuk, cserélgessük sűrűn a jelszavakat (legyenek jó bonyolultak)
    * Ja és még egy: nézzük meg időnként az eszköz (router,AP,hálózati kártya) gyártójának weboldalán van-e hozzá friss firmware/driver/patch/kutyafüle - mint az operációs rendszernél, tűzfalnál, vírus-/spyware-irtónál (ez utóbbi 3 jelentőségét nem kell ecsetelnem) fontos a rendszeres frissítés.
  • peter31
    #15
    Na nem is haszontalan a téma, kaptunk egy csomó jó tanácsot.
  • homeless
    #16
    A téma nem haszontalan csak a címe. Amúgy már legalább 4 éve televan az internet videókkal részletes leírásokkal mit hogyan kell tenni, de ezek a "túlbuzgó fiatalok" max csak véletlenül találtak volna rájuk. De így, hogy a témaindító felajánlja, hogy elmagyarázza, hogy mit hogy kell, lehet hogy felkelti az érdeklődésüket. Arról nem is beszélve, hogy az ilyen auditor, whax, backtrack és társai jóval többre képesek, mint egy wep crack, és nem lenne túl szerencsés itt reklámozni az ilyen disztrókat. A szerencse csak az, hogy azért erősen ajánlott minimum alapszintű linuxos és hálózati ismeret, hogy valaki használni tudja ezeket.
  • TommyC
    #17
    Én azt hittem h az idejárok nagyrésze már ismeri a hiányosságokat :S
    hiszen ez egy informaikai fórum....
    mindenesetre én inkább az elméleti hátterére szeretnék hangsúlyt fektetni, arra h mi hogyan müködik, és magát a hacket csak a habnak a tortán..
    abban viszont igazad van hogy a téma címét "elrontottam"..mármint abból a szempontból, hogy lehet h más irányba mennek el a beszélgetések mint szeretném...a téma címe mindenesetre figyelemfelkeltő...és ezt is akartam elérni.
    különben aki a linuxot nem érti, az elég nehezen boldogul a leírt progikkal ha nem támogatják a wlan kártyájukat...
  • YMan
    #18
    a mac address szűrés is felesleges tudomásom szerint, mert ha belehallgat valaki a forgalomba láthatja milyen mac addresst lehet használni és azt clone-ozza a kártyájával...
  • Dj Faustus #19
    "a mac address szűrés is felesleges tudomásom szerint, mert ha belehallgat valaki a forgalomba láthatja milyen mac addresst lehet használni és azt clone-ozza a kártyájával..."
    Viszont ahhoz megfelelő wireless sniferre van szüksége.
    Szóval bár kicsit véd, de véd valamennyire - nem haszontalan dolog.
  • YMan
    #20
    persze jobb mint a semmi, csak nem sokat ér :)
  • TommyC
    #21
    Egy wep-kódolt csomag rajza:



    A kódolás gyengesége a csomag elején elhelyezkedő "IV" rész/a képen V/, soha sincs nincs kódolva.
  • TommyC
    #22
    A dolog leegyszerüsítve úgy működik, hogy van egy előre megosztott (az APval(=router))wep kulcsunk,amihez a wlan kértyánk generál egy háromjegyű IV-t véletlenszerűen, és mindegyik csomagnál generál egy újat.Ezt az IV-t a wepkulcsunk elé rakja és átszámoltatja vele az RC4es algoritmus sorozatot(erről majd később), amelynek eredménye képpen lesz egy 128 vagy 256 számjegyű egyedi számsorunk (legyen "S" számsor)a wep bitmélységétől függően.A számsor egyediségét a wepkulcs és az IV értéke adja, de mivel a weplulcs csomagonként nem változik, csak az IV, így egyértelmű hogy sok IV tudatában ki lehet kombinálni majd a kulcsot.Persze ehhez visszafele végig kell menni az algoritmuson is...
    De térjünk vissza az S számsorhoz...
    Ezután egy egyszerű és gyenge művelet következik.Az információt, ami a csomag lényege /nem a hackernek hanem a usernek/ ami szintén egy bináris számsor az S számsorral együtt össze XORolja, ami annyit tesz,hogy vesz a két számsor első bitjét:ha mind2ő egyes, akkor 0át ír, ha mind2ő 0ás akkor 0át ír, és ha a kettő különbözik akkor 1et ír.Így lesz a két bináris számsorból 1, amit ezentúl cypherdatanak hívunk.Ehhez csatolja hozzá a plaintext IV-t, ugyanazt amit az S számsor kódolásához használt, és kész is van a csomag =)
  • TommyC
    #23
    A képen látható "KSA" és "PRGA" az RC4es algoritmus két művelete.
    Valamint a CRC-32 egy adat az információ méretéről.Gépünk megméri a csomagolni kívánt információ hosszaát és ezt az adatot hozzácsatolja az információhoz(ez a CRC-32).Amikor az AP megkapja és kicsomagolja a csomagot, az információrol ezt leválasztja, megméri ő is az információ hosszát és ha a két érték talál akkor az adat nem sérült.
  • TommyC
    #24
    Amikor az AP megkapja a csomagot, leválasztja az elejéről az IV-t és mivel ő is tudja a wepkulcsot az IV segítségével végigfuttatja az RC4 algoritmust és így megkapja ugyanazt az S számsort ami nekünk is megvolt.Ezután ezt XORolja a cypheradattal és eredményként megkapja a küldött információt + a CRC-t binárisban.Ezután következik a CRC ellenőrzés és nagyjából ennyi is...