17
  • paleeca
    #17
    Nem kell messzire menni! Én Pest Megyében lakom egy kis településen, de ha notebokkal végigmegyek rajta, akkor minimum 20 wifire tudok csatlakozni.
    Az más kérdés, hogy ez mennyire biztonságos, de ez az Ő dolgok.
    Pali dslrendszerek . hu
  • Tyberius
    #16
    Az én AP-met ugyan nem fogja feltörni senki. Ugyanis nyitott AP-t üzemeltetek, SSID: "ingyennet" :) Aki akar, csatlakozzon.
  • sathinel
    #15
    BackTrack 2.0 Letötése
  • danithe
    #14
    Nah.. végre.. megért valaki.. :D
    nekem is drót nélküli a netem... mindenki azt mondta hogy hülyeség drót nélkülit venni ;)
  • Csatti
    #13
    A MAC filterezés semmit sem ér. Ennek oka, hogy amikor valamelyik engedélyezett MAC cimű kliens csatlakozik a routerre, a kódolt csomagokban is kódolatlanul látszik a MAC cím az üzenet fejlécében, így semmi más dolga nincs a hackernek, mint hogy a későbbiekben ezt a MAC címet használja ő is (a MAC cím átállítható az eszközök beállításainál, ha vki nem tudná). Az ESSID elrejtése hasonló okokból kifolyólag, ugyanúgy nem ér semmit.
    A WEP kódolás, amennyiben sikerül elkapni egy legális csatlakozás kommunikációját, kb 10-15 perc alatt feltörhető, ha nem akkor kb két-három napig átlagos forgalommal számítva kell eltárolni a kommunikációs adatokat, és ebből visszafejthető a kulcs. Ezt személyesen is kipróbáltam a szomszédom hálózatán, szóltam neki, hogy ne WEP-et használjon mert az törhető, nem hitte el, így megmutattam neki a backtrack linux live cd-je segítségével, azóta áttért ő is a WPA-ra.
    A WPA-PSK már nehezebb dió, azt tudomásom szerint csak brute force móddal lehet feltörni, persze lehet azóta megváltozott a helyzet, mindenesetre egy magára vmit adó cég radius szervert is használ.
  • pbanfa
    #12
    A wifi hálózatokról csak annyit, hogy, ha Zalaegerszegen bemegyek a belvárosba, akkor kapásból talál a laptop 6-7 olyan wifi hálót, ami nincs levédve és simán fel lehet rá csatlakozni, pedig Zalaegerszeg egy kis város... Már csak azt bánom, hogy nem a belvárosban lakom, mert akkor nem kellene net előfizetés, csak simán rálépnék valamelyik "védtelen" hálóra!
  • sathinel
    #11
    Itt meg a magyarázat hogy csinálják olvashatóan:
    http://www.youtube.com/watch?v=Ep3CRtzAM_E
  • sathinel
    #10
    Az ember az ember. Ha valaki nagyon akarja feltörhet bármit. És miért? mert a levegőn keresztül kommunikálsz. És mivel el tudja menteni az adatokat, akkor már csak idő kérdése, vagy van nálla egy szuperszámítógép:D Ha jól tudom még nem csináltak tökéletes kódolást. Az NSA pl egy szuperszámítógépet üzemeltet, ami végigfuttat minden lehetséges variációt egy kódon, és utánna megnézi hol akad értelmes szövegre. De persze rá lehet jönni a kódolásra is. Ha véletlenül kitalálod a feltörhetetlen kódot akkor szólj mert segítek elkölteni a sok pénzt amit a cégek, nemzetbiztonsági hivatalok fognak neked adni. Ha pedig feltöri akkor szerinted mekkora esély van rá hogy nem azzal a MAC címmel megy fel amit feltört? Álltalában az ilyen védelem a normális ember ellen véd, mivel ha nem lát be a hálózatba akkor nem is fog azzal szöszmötölni hogy feltörje. De akkor is durva hogy csak úgy bejuthatnak.

    How to crack your wifi wpa-psk passphrase
    http://www.youtube.com/watch?v=8bue_e7J-kc
    Crackear clave WEP en routers 2WIRE de infinitum
    http://www.youtube.com/watch?v=747YGnXwNuc&mode=related&search=

    A srácok videóját már letörölték a netről amikor kocsiból GPS szoftware-el térképen bemérték a wireless adókat a kocsi környékén, és egy másik gép autómatikusan nézte kinek default vagy könnyen törhető a netje. Elég durva volt mert még gyorsan is mentek. Szerencsére lementettem)) van egy kis live cd amivel ezek a progik jönnek be linux alatt ha érdel ilyesmi. Csak letöltöd és végigcsinálod ami a videókon.
  • asysoft
    #9
    Köszönöm mindkettőtöknek. MAC-szűrés biztosan működik, húgom gépe nem kapott IP-t, mikor hosszú idő óta először bekapcsolta. A DHCP logban pedig meg sem jelent, ellentétben ezzel. Úgyhogy tényleg nem tudom, mi van:)
    TheManfromIBM: igen, ezt néztem, a logban az OFFER-eket ACK követi (ezt az IP-t kivéve), bár ettől még zavaró, hogy miért kapott IPt... Ha nem lát be a hálózatra, végülis mindegy. Mindenesetre nem értem, miért pont ezzel próbálkozik, környékünkön csomó védtelen hálózat van, aztán akad 1-2 WEP-es is...
  • TheManfromIBM
    #8
    asysoft: Véleményem szerint nem történt csatlakozás. Mivel discover, offer, request, acknowledgement lenne a folyamat. Attól, hogy megjelent a logban nem biztos, hogy kapott is. Ha én megpróbálom csak egy sima teljesen nyitott tehát még csak WEP-es authentikációval sem ellátott de MAC szürő bekapcsolt állapotban levő routerra feljelentkezni, akkor azt látod, hogy a hálózati kártyám kér IP címet de nem fogja megkapni a MAC szürő miatt és ott megáll a folyamat.

    Bővebben a folyamatról:
    http://www.microsoft.com/technet/archive/winntas/plan/capacityplanning/a04_dhcp.mspx?mfr=true

    Egyébként egyszerűen tesztelheted egy másik géppel vagy egy olyan programmal ami fake MAC-et tud létrehozni. Van Windows alá is.
  • assdf
    #7
    hát ha van mac szürés akkor vagy rosszul van beállitva vagy feltörhették a routert.
  • asysoft
    #6
    Szerintem te a WEP-re gondolsz, WPA már keményebb dió:)
    Lenne egy kérdésem: nálunk is van WLAN, WPA-val, 64 hexadigit hosszú véletlenszerű jelszóval, MAC-szűréssel, mégis az utóbbi napokban megjelent egy vadidegen MAC a(z SMC) router DHCP logjában, hogy IP-t kapott. Az eseménynaplója nem túl bőbeszédű, majdhogynem használhatatlan, de azt írja, hogy "sending OFFER to xyz", ahol xyz helyén az idegen MACnek kiosztott IP áll. Na a kérdésem az, hogy ilyenkor mi van?:)
  • assdf
    #5
    Lol.
    És ha van egy radius szervered? kliens szerver authentikáció? (nem jelszavas).
    Persze a legtöbb user azt se tudja mi az a wpa v wep, 10ből 8 hálozat nincs is levédve. De azért egy komolyabb cég hálózatát nem töröd te fel egyszerü progikkal.
  • Sanyix
    #4
    Hát azért szerintem a hardveresnek nevezhető WPA, és WEP kódolás mellett nem igazán lehet sokminden érdemleges infot ellopni. Ugye az érzékenyebb dolgoknál protokolltitkosítást is használnak, így már 2x-es védelem, és vannak programok amivel akár az msn kommunikációt is külön titkosítani lehet, torrentnél is van protokolltitkosítás. Ami meg nincs titkosítva az meg nem fontos adat.
  • sathinel
    #3
    128 bites kódolás feltöréséhez 15 percnyi adat elég.
  • sathinel
    #2
    Ja és még a MAC címedet is lemásolhatja) biztonságos internet otthonra)) De kinek? az államnak aki meg akar figyelni?
  • sathinel
    #1
    Lol a vezetéknélküli kapcsolatnak nincs védelme. Csak megfelelő ideig gyűlytöd a kommunikációs anyagot egy kliens és a router között, majd egy progi kidobja a kódot amivel kódolják az infót. Innen kezdve megy fel szépen a routerre, vagy kiolvassa az elmentett adatokból ha hozzáértő az összes fontos jelszavad, amit közben leütöttél. És nincs ellene védelem, mivel a térben kommunkiálnak, és ezt az adatfolyamot le tudod menteni. Utánna már csak idő.