mboost-dp1

Amazon

Amazon kan hacke din Wi-Fi-forbindelse på få minutter

- Via InfoWorld - , redigeret af kasperfmn , indsendt af Anakardian

Når det kommer til trådløse netværksforbindelser, så har flere og flere fundet ud af, at de skal beskytte det med kryptering. I dag anvender mange WPA PSK-krypteringen, men har man ikke brugt et langt kodeord, så er man sårbar for at blive hacket.

En tysk hacker ved navn Thomas Roth har udviklet et program til at bryde ind på et WPA-PSK-sikret netværk. Det er ikke selve algoritmen, han har brudt, men han gætter sig simpelthen frem til adgangskoden.

Der er tale om et bruteforce-angreb, en gammelkendt metode, men for at et angreb ikke skal tage evigheder, så afvikler han programmet i Amazons EC2-sky.

Ifølge Roth kan han på den måde opnå en hastighed på 400.000 nøgler i sekundet, hvilket er nok til at bryde de fleste svage adgangskoder på under tyve minutter, og med lidt optimering af koden på blot seks minutter.

Den høje hastighed opnår Roth ved at skrive koden til Amazons nye GPU-clustre, der er op til 100 gange hurtigere til at udlæse adgangskoden fra et SHA-1 hash.
Amazon tager 1,58 kroner i minuttet for brug af sin tjeneste.





Gå til bund
Gravatar #1 - Zalon
13. jan. 2011 15:08
Troede amazon's model fungerede ved at det er, hvor meget man bruger, og ikke hvor lang tid man bruger det.
Gravatar #2 - syska
13. jan. 2011 15:15
Zalon (1) skrev:
Troede amazon's model fungerede ved at det er, hvor meget man bruger, og ikke hvor lang tid man bruger det.


Ja, men overstående er måske bare omregnet det hvad prisen ender på ... men ellers giver jeg dig ret.



Ifølge Roth kan han på den måde opnå en hastighed på 400.000 nøgler i sekundet, hvilket er nok til at bryde de fleste svage adgangskoder på under tyve minutter, og med lidt optimering af koden, på blot seks minutter.


Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?

Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?

mvh
Gravatar #3 - fidomuh
13. jan. 2011 15:17
Eh, hvordan fungerer det her?
Amazon kan simpelthen lave 400.000 forbindelser i sekundet til din router?

Eller.. Nej vent.. Det er sgu da bare EkstraBladet der har haft sensationsjournalisterne forbi newz.dk.. My fucking bad. Jeg forventede sgu lige et oejeblik at nyhederne var bare lidt gennemtaenkte.
Gravatar #4 - Fyrsten
13. jan. 2011 15:17
Hvordan foregår det rent praktisk, min router er vel ikke i stand til at svare igen 400.000 gange i sek. om det er den rigtige eller forkerte adgangskode ?
Gravatar #5 - siliankaas
13. jan. 2011 15:20
#3 & #4 Det er vel næppe routeren der skal svare - man sniffer en pakke der er sendt trådløst - så brutforcer man den pakke....
Gravatar #6 - Seth-Enoch
13. jan. 2011 15:21
syska (2) skrev:
Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?

Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?

mvh

Simpelt... For at tjene flere penge. Hvis det tager 3-4gange så lang tid, så tjener de jo flere penge pr. opgave? :)
Gravatar #7 - kimsey0
13. jan. 2011 15:21
#3 og #4 - Sådan foregår det ikke. Min viden om trådløs sikkerhed er ganske minimal, men så vidt jeg ved kan et WPA-kodeord crackes hvis man blot har sniffet en enkel men fuld autentificering.
Gravatar #8 - cezor
13. jan. 2011 15:22
1. Find AP man vil angribe.
2. Opsnapper authentication-handshake og gemmer disse
3. Smider dem på amazone servers og smidder en masse passwords i mod filerne og venter på succes
4. ??????
5. PROFIT

#6 det giver jo ingen mening når han ikke arbejder for amazon.
Der er flere måder på hvordan man kan bruteforce sig igennem et WPA netværk nogen hurtigere end andre bla. ved hjælp af GPU'er. Det er nok her hans optimering kommer ind i billedet, han har nok bygget sit program til at udnytte CPU'en og ikke GPU'en
Gravatar #9 - grok
13. jan. 2011 15:30
syska (2) skrev:
Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?

At den optimerede kode ikke er skrevet endnu. Han har vel designet den nye kode og testet designet. Det er ret almindeligt. Det er faktisk tåbeligt ikke at teste et design inden det implementeres. Det er meget billigere/hurtigere at rette fejl før de implementeres and efter.
Gravatar #10 - cezor
13. jan. 2011 15:36
nvm.. jeg læste ikke nyheden helt igennem...
Gravatar #11 - poloeater
13. jan. 2011 16:05
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Gravatar #12 - PaW^
13. jan. 2011 16:05
Er jeg den eneste der kommer til at tænke på Stofa som sender en router ud til kunderne med en WEP kryptering :S Kan godt være at man bagefter skal logge på deres system via en eller anden DNS hijacking gøgl, men det ændrer ikke i at man kan komme på LAN :S
Gravatar #13 - buchi
13. jan. 2011 16:37
syska (2) skrev:

Ifølge Roth kan han på den måde opnå en hastighed på 400.000 nøgler i sekundet, hvilket er nok til at bryde de fleste svage adgangskoder på under tyve minutter, og med lidt optimering af koden, på blot seks minutter.


Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?

Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?

mvh


Arkitektur optimering?

Directory optimering (hvilket godt nok ikke er koden :))?

Der er rigtig mange former for optimering der er situationsspecifikke :) (brug f.eks. en dansk ordbog ved danske AP's og ikke franske ;))
Gravatar #14 - chris
13. jan. 2011 16:45
poloeater (11) skrev:
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.

Der er forskel på store og små bogstaver..

så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...

Amazon kan bare komme an ;)
Gravatar #15 - Coney
13. jan. 2011 16:47
chris (14) skrev:
poloeater (11) skrev:
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.

Der er forskel på store og små bogstaver..

så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...

Amazon kan bare komme an ;)


Vær nu lidt skarpe og smid specialtegn ind i det:)
Gravatar #16 - chris
13. jan. 2011 16:49
Coney (15) skrev:
chris (14) skrev:
poloeater (11) skrev:
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.

Der er forskel på store og små bogstaver..

så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...

Amazon kan bare komme an ;)


Vær nu lidt skarpe og smid specialtegn ind i det:)


Blæs være med specialtegn
vi tager alle UTF-8 tegn
Gravatar #17 - blacktiger
13. jan. 2011 16:54
poloeater (11) skrev:
Jeg vil gerne se de svage keys der snakkes om.


Password
Password1
qwertyui
12345678

..du ved. Ligesom alle dine venner/veninders nøgler.
Gravatar #18 - Atom
13. jan. 2011 17:06
#17 Hvor står der han benytter en passwordfil?
Gravatar #19 - chris
13. jan. 2011 17:09
Atom (18) skrev:
#17 Hvor står der han benytter en passwordfil?


Hvor skriver #17 at der er tale om en fil og ikke bare en nøgle?
Gravatar #20 - buchi
13. jan. 2011 17:10
chris (16) skrev:
Coney (15) skrev:
chris (14) skrev:
poloeater (11) skrev:
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.

Der er forskel på store og små bogstaver..

så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...

Amazon kan bare komme an ;)


Vær nu lidt skarpe og smid specialtegn ind i det:)


Blæs være med specialtegn
vi tager alle UTF-8 tegn


altså 1.462.356 år ;)

Det er bare lidt problematisk, jeg tror ikke nil og andre spicieltegn kan bruges :D Det giver nok grundlæggende problemer med implementeringen ;)
Gravatar #21 - syska
13. jan. 2011 17:11
Grok (9) skrev:
At den optimerede kode ikke er skrevet endnu. Han har vel designet den nye kode og testet designet. Det er ret almindeligt. Det er faktisk tåbeligt ikke at teste et design inden det implementeres. Det er meget billigere/hurtigere at rette fejl før de implementeres and efter.


Hvordan vil du teste noget uden at implementere det? :-)

Men ja ... design, implementering, test og så eventuelt release af det nye.

Gravatar #22 - Soylent Green
13. jan. 2011 17:30
#21 Man tester løbende.

I stedet for den vandfalds methode du beskriver, er det mere normalt at udvikle iterativt:

Link til wikipedia, Unified Process
Gravatar #23 - grok
13. jan. 2011 17:31
syska (21) skrev:
Hvordan vil du teste noget uden at implementere det? :-)

Tag en uddannelse. De underviser i den slags, men tro mig det er helt utænkeligt ikke at teste inden man implementerer.
Selvfølgelig tester man igen under og efter implementation.
Gravatar #24 - TuxDK
13. jan. 2011 17:36
#21

Hint: Unit testing
Gravatar #25 - laspe18
13. jan. 2011 17:40
#12

Hmm, sidst jeg tjekkede var mit Stofa WPA2 krypteret. Og det har jeg ikke pillet ved, så vist ikke helt rigtigt.
Gravatar #26 - Dijkstra
13. jan. 2011 17:42
Kan man få en app til det?

Ellers giver det da ikke meget mening. Hvordan skulle jeg få adgang til skyen hvis jeg ikke allerede har en internetforbindelse???

Men hvis jeg kan nøjes med at sende nogle få hundrede bytes (evt. via SMS eller andet) fra mobilen når den er i et land langt væk fra EU, - tjaeh så kunne det måske bruges.

Men lovligt er det næppe ret mange steder i verden!
Gravatar #27 - Niversen
13. jan. 2011 17:51
#26 aircrack for iphone

[url= på u tube[/url]
Gravatar #28 - spinner
13. jan. 2011 18:17
chris (14) skrev:
Der er forskel på store og små bogstaver..


Fortæl det til DanID.
Gravatar #29 - sismofytter
13. jan. 2011 18:28
PaW^ (12) skrev:
Er jeg den eneste der kommer til at tænke på Stofa som sender en router ud til kunderne med en WEP kryptering :S Kan godt være at man bagefter skal logge på deres system via en eller anden DNS hijacking gøgl, men det ændrer ikke i at man kan komme på LAN :S


Kan på ingen måde anbefale at rode med en låst router fra en udbyder da det takseres som bedrageri og er på ingen måde i båd med hvis du feks rooter din android eller iphone telefon som er 100% lovligt da du ikke roder ved noget som teleselvskabet har specifiseret for at begrænse din service så du kun får de du betaler for.

Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)
Gravatar #30 - luuuuu
13. jan. 2011 18:37
sismofytter (29) skrev:
Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)


Næe, det er det sådan set ikke.


Kabel"modem" booter, kabel"modem" broadcaster forespørgsel efter konfigurationsserver. Person sætter hjemmelavet konfigurationsserver op med hjemmeændret konfigurationsfil. Kabel"modem" henter konfigurationsfil.

Så er man på med fuld fart.

Gravatar #31 - AlienDK
13. jan. 2011 21:23
Man skulle tro at Newz var blevet købt af ComON.
Gravatar #32 - ty
13. jan. 2011 21:46
luuuuu (30) skrev:
Næe, det er det sådan set ikke.

...

Så er man på med fuld fart.


Den del med at man bliver trukket i retten har du udeladt.
Gravatar #33 - HerrMansen
13. jan. 2011 23:04
#32: Ja for man låner jo réelt udstyret af udbyderen og må derfor ikke pille ved den.
Gravatar #34 - syska
13. jan. 2011 23:37
Soylent Green (22) skrev:
#21 Man tester løbende.

I stedet for den vandfalds methode du beskriver, er det mere normalt at udvikle iterativt:

Link til wikipedia, Unified Process


Det var nu lidt indforstået, men jeg burde selvfølge have skrevet det ... nogen der stadig bruger vandfalds modellen i dag? ( I dont know any )

TuxDK (24) skrev:
#21

Hint: Unit testing


Ja, men hvad vil du teste, hvis du ikke implementere det ?

Grok (23) skrev:
syska (21) skrev:
Hvordan vil du teste noget uden at implementere det? :-)

Tag en uddannelse. De underviser i den slags, men tro mig det er helt utænkeligt ikke at teste inden man implementerer.
Selvfølgelig tester man igen under og efter implementation.


In your face ... været en hård dag for dig?

Tror du ligger noget helt andet i det ord ...

At implementere noget ... er for mig at lave en ny ting ... ikke at release den ... om man skriver tests før,under eller efter, det må være op til personen, omend jeg selv foretrækker under.

Men hvad ligger du i ordet "implementere" ?

Tror i hvert fald vi er enige, omend bruger andre ord for tingene.

mvh
Gravatar #35 - kblood
14. jan. 2011 00:24
Jeg var til foredrag om hacker metoder for lidt over et år siden. Hacking in the cloud hed det eller noget i den stil. Der var en del om lige præcis denne form for hackning. Lyder til at det måske er lidt mere udbredt nu, men det er samme metode som dengang. Sniffe authentication pakken og måske også forespørgslen af den så skulle det virke ret godt.

Men er igang med at teste en 2601 router fra ZyXEL og den burger noget der hedder WPS. Den kan arbejde sammen med f.eks. Android og iPhone telefoner, og gør at der generes en nøgle til hver enhed der forbinder sig på den måde, og nøglen får så en 256... kbit tror jeg det måles i, kryptering. Sådan en vil selv Amazon skyen ikke kunne bryde de første par dage, og så tror jeg også at hackeren skal udgive sig for at være den anden enhed der koblede på oven i. Det skal man ikke når almindelig WPA brydes. Nå ja, så bruger den vidst også WPA2, men det kan brydes med samme metode, bare ikke helt så nemt,

Skal lige siges at den har problemer med at bruge WPS sammen nogle HTC telefoner, min er Samsung Galaxy S, og den virker indtil videre fint med det.

WPS er lidt som man kan gøre med trådløse mus og tastatur, man trykker forbind på begge enheder, og så forbinder de med hinanden i de 1-2 minutter den står og søger. Jeg tror routeren kun gør det i 30 sec af gangen.

Men ja, problemet er størst for dem som har lavet en kode på kun 8 tegn og med ene af små bogstaver.

Bruteforcing er når der ikke bruges en tekst fil med mulige kombinationer, så vidt jeg ved. Der testes med alle kombinationer af 8 tegn, måske med mest almindelige opsætning af passwords. Men nogle gange tester de vidst først med en tekst fil af de mest almindelige, og så ren bruteforcing, som tester alle kombinationer.

For at gøre denne slags rigtigt, så skal den slags hackers dog først stjæle eller forfalske noget id og kreditkort for at oprette en amazon konto som ikke så nemt ville kunne spores til hackeren. Jeg tror ikke det er noget man skal forvente kommer til at ske i massevis. Derfor mener jeg også at oftest kan selv almindelig skjult netværk, endda oftest uden kode, faktisk være sikkerhed nok, eller MAC filter. De kan nemt brydes, men kræver at der er nogen som ved hvordan der gør det, og derefter også at de har noget farligt at kunne lave i netværket.
Gravatar #36 - kasperd
14. jan. 2011 00:25
siliankaas (5) skrev:
man sniffer en pakke der er sendt trådløst - så brutforcer man den pakke....
Hvis det kan lade sig gøre at brute force et password på den måde, så er det en svaghed i protokollen. Men der står jo at han ikke har brudt den. Det kan selvfølgelig betyde at han har udnyttet en kendt svaghed.

Hvis protokollen var sikkert designet, så ville man ikke kunne brute force password offline. Man ville være nødt til at brute force en lang nøgle offline eller afprøve forskellige password imod systemet online.

Det kræver naturligvis en del omtanke at designe sådan en protokol så den er sikker. F.eks. kunne man forestille sig personer som først laver en form for man-in-the-middle angreb imens en autoriseret computer er ved at autentificere sig med password, og efterfølgende bruger de dumpede pakker fra dette man-in-the-middle angreb til en offline brute force af password.

Hvis sikkerheden i protokollen er virkelig gennemført, så vil sådan et angreb heller ikke virke, og man vil være tvunget til enten et offline angreb på en nøgle som er garanteret langt større entropi end passwordet, eller faktisk prøve at autentificere sig med alle de passwords, som man ønsker at prøve. (I hvilket tilfælde et access point kan rate limite).

For mig er nyheden dermed at WPA-PSK ikke er så sikker som den kunne have været (hvilket måske ikke er en nyhed for alle her), men til gengæld er den muligvis stadigvæk sikker, hvis man blot bruger et password med høj entropi.

Mine forældre har et access point (så vidt jeg husker fra TDC), der automatisk blev udstyret med et genereret password med omkring 167 bits entropi. Hvis jeg forstår nyheden rigtigt, så vil sådan et access point stadigvæk være sikkert på trods af denne svaghed i WPA-PSK.
Gravatar #37 - kblood
14. jan. 2011 01:12
det kræver at de kan opfange pakker lige når en computer logger på den router. Det kan også gøres med WPA2, bare ikke helt så nemt.
Gravatar #38 - mrdata.dk
14. jan. 2011 06:03
Lyder lidt bekymrende at man sådan kan misbruge Amazon's tjenste, man må da håbe at de tager sig sammen til at forhindre det.

Anyways, så hvad koder angår (især til trådløse net) bruger jeg gerne grc's password-generator; her tilbyder de at generere koder for dig ganske gratis. Hver gang man går ind på siden, bliver der genereret 3 stk.:
1 stk m. 64 tilfældige hexadecimale tegn.
1 stk. m. 63 tilfældige printable ASCII tegn.
1 stk. m. 63 tilfældige alpha-numeriske tegn.
Hvert af disse sæt skulle give en 256-bit bits kode.


Skal lige på det kraftigste understreges at ovenstående ikke var ment som reklame for nævnte tjeneste, blot høflig information.
Gravatar #39 - kasperd
14. jan. 2011 07:56
mrdata.dk (38) skrev:
Lyder lidt bekymrende at man sådan kan misbruge Amazon's tjenste, man må da håbe at de tager sig sammen til at forhindre det.
Jeg mener ikke Amazon er problemet her. Deres tjeneste blev anvendt til et stykke research der demonstrerede en svaghed i WPA-PSK. Hvis Amazon prøvede at lukke for det ville man blot finde et andet sted at gennemføre de samme beregninger. Eller man ville obfuscate koden så Amazon ikke kunne se hvad det var man beregnede.

bruger jeg gerne grc's password-generator
Jeg foretrækker at holde mig fra online password generators. I stedet bruger jeg ofte en simpel kommando linie til at generere passwords:

head -c45 /dev/urandom | uuencode -m == | grep -v =
Gravatar #40 - el_barto
14. jan. 2011 09:11
Kan man rate en nyhed som irrelevant?
Gravatar #41 - grok
14. jan. 2011 10:36
syska (34) skrev:
Ja, men hvad vil du teste, hvis du ikke implementere det ?


Jeg vil teste designet. Du kan sagtens teste et design eller en algoritme uden at skrive en eneste linie kode. Når du tester algoritmer sikrer du dig at den gør det du havde tænkt dig, og hvis du tester for performance så ser du på hvor mange gange de benytter "dyre" funktioner. Det vil typisk være system kald, disk IO mm.


syska (34) skrev:

Tror du ligger noget helt andet i det ord ...

Lægger != ligger.


syska (34) skrev:

At implementere noget ... er for mig at lave en ny ting ... ikke at release den ... om man skriver tests før,under eller efter, det må være op til personen, omend jeg selv foretrækker under.

Men hvad ligger du i ordet "implementere" ?

Tror i hvert fald vi er enige, omend bruger andre ord for tingene.


Nej implementerer betyder skrive kode mm. Hvis du ikke vil acceptere at man kan teste inden man begynder at skrive kode så tag en uddannelse som jeg skrev. Der lærer man den slags.
Man tester også under og efter, men hvis man ikke starter test allerede inden man begynder at skrive kode risikere man at implementere et perfekt program som bare ikke løser den stillede opgave.
I dette tilfælde at teste 1000000 nøgler/s.
Gravatar #42 - fidomuh
14. jan. 2011 13:04
#29

Du maa goere lige hvad du har lyst til, hvis du har koebt routeren.
Hvis du har lejet routeren, saa skal de specifikt forbyde dig at lave aendringer i konfigurationen, ellers er det fuldt lovligt.
Hvis du kan skrive "109340134Mbit" i din router og det virker, saa skal der specifikt staa i din kontrakt at du ikke maa dette.
Er det samtidigt et spoergsmaal om at du bare skrive "Omg more speed" og saa virker alt, saa vil retten vurdere det som vaerende "ikke forhindret" og dermed straffes det ikke.

Samtidig er det ikke bedrageri, da det er en privat sag mellem dig og "udbyder".
Det er civilret og ikke strafferet.

Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)


I call bullshit.
Enten det, eller ogsaa har du 110% misforstaaet hvorfor personen roeg i faengsel.

Der er intet lovhjemmel i at forbyde dine kunders brug af egen modem/router fx.
Det her har jeg faktisk diskuteret med en del ISP'er efterhaanden og TDC, Fullrate, Telenor, Cybercity(way back), Webspeed og Telia sagde det samme: "Vi kan ikke lide du goer det og vi vil ikke hjaelpe dig med support hvis du goer det, men du maa gerne".

Og det er faktisk kun Fullrate som decideret har valgt at naegte at fejlsoege i deres ende, fordi jeg havde mit eget modem siddende til.
Men OK, jeg kan godt se deres problem, med deres modem kan jeg jo reelt ikke se hvordan min forbindelse koerer -.-
Gravatar #43 - ty
14. jan. 2011 14:33
#42 jeg tror ikke, du finder en udbyder, hvor du IKKE skriver under på, at du ikke må misbruge forbindelsen. Ellers straffes tyveri vist også uden at behøver skrive under på det :)
Gravatar #44 - fidomuh
14. jan. 2011 14:38
#43

misbruge forbindelsen


Jeg misbruger ikke forbindelsen.
Jeg bruger forbindelsen som de tillader fra deres udstyr.

Ellers straffes tyveri vist også uden at behøver skrive under på det


Det goer mord og voldtaegt ogsaa.
Forskellen er, at mord er en sag for politiet, det er "leasing-aftale-brud" ikke.
Gravatar #45 - ty
14. jan. 2011 14:43
Tillader? Det er så det, du har misforstået. At udnytte et hul, og få noget til at fungere anderledes end tiltænkt, er ikke det samme som at tillade det.
Gravatar #46 - fidomuh
14. jan. 2011 15:06
#45

Tillader? Det er så det, du har misforstået.


Nej.

At udnytte et hul, og få noget til at fungere anderledes end tiltænkt


Eh, det virker som tiltaenkt.
Det du paastaar, er at det er ulovligt for mig at vaelge 20Mbit i en dropdown.
Det er det ikke.

er ikke det samme som at tillade det.


Hvis muligheden er der, saa jo.
Forskellen er, at du tror jeg skal "hacke"/"cracke" deres boks for at goere det her. Det skal jeg ikke. Jeg skal bare saette et 100% standard modem fra Bilka paa linien. Saa autosenser den hvad Fullrate udbyder og saetter linien til det.

Jeg skal faktisk ikke engang logge ind paa mit modem. Jeg skal bare saette det til.

Og selv hvis jeg skulle cracke deres boks eller linie for at goere det, ville det stadig vaere et civilt soegsmaal, som maks kunen ende med at jeg skal betale for de "omkostninger" jeg har givet dem - netop prisen for den linie jeg har snyltet mig til.
Og det er altsaa i tilfaelde af at domstolen ser noget forkert i at jeg har sat mit eget modem til linien.
Noget som baade Fullrate, TDC, Telia, etc. har fortalt mig ikke er forbudt.
Gravatar #47 - ty
14. jan. 2011 15:13
Jeg ved ikke, hvad du taler om, men #29 taler om at udføre et hack, så man på et DOCSIS-netværk kan opnå større hastigheder end man betaler for.
Gravatar #48 - fidomuh
14. jan. 2011 15:38
#47

Kan på ingen måde anbefale at rode med en låst router fra en udbyder da det takseres som bedrageri og er på ingen måde i båd med hvis du feks rooter din android eller iphone telefon som er 100% lovligt da du ikke roder ved noget som teleselvskabet har specifiseret for at begrænse din service så du kun får de du betaler for.


DOCSIS? Nej? Der staar bare "laast router" og "bedrageri".
Dette er 110% forkert.

Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)


I called bullshit og har stadig intet hoert.
Hvis du kender til den konkrete sag maa du meget gerne finde et link.

Jeg taler om at benytte den linie man har faaet leveret.
Hvordan du udnytter den, er op til hvor meget din udbyder leverer.
Hvis de leverer et 100Mbit hul og deres router saa begraenser til 1Mbit ude i klient enden, kan du altsaa ikke straffes for at saette dit eget modem paa, som saa giver dig 100Mbit.
Det er helt op til udbyderen at begraense den linie de leverer til dig.

Hvis de helt specifikt skriver at du ikek maa bruge dit eget modem, saa kan de muligvis klandre dig for at saette dit eget udstyr paa. Det vil saa vaere en vurdering for civilretten, om du kan klandres for at bruge udstyr du selv har tillid til,fx. Hvis du skal straffes for det, skal de sandsynliggoere at du gjorde det udelukkende for at snylte dig til bedre hastighed. :)
Gravatar #49 - ty
14. jan. 2011 15:43
Jeg har ikke hørt om lige den sag, men jeg ved, man ikke må pille.

Man må gerne købe et vilkårligt modem og koble på, men det ændrer såmænd ikke så meget. Snyderiet består i, at snyde deres netværksudstyr, så man kan få koblet modemet på med større hastighed. Det mås man ikke.

fidomuh (48) skrev:
DOCSIS? Nej? Der staar bare "laast router" og "bedrageri".
Dette er 110% forkert


Der står Webspeed. Det er et DOCSIS-baseret netværk.
Gravatar #50 - ty
14. jan. 2011 15:50
Men jeg kan godt se, at #29-indlægget måske er lidt rodet. En låst router og et kabelmodem er to meget forskellige ting.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login