mboost-dp1

No Thumbnail

Slurpr – Wi-Fi med turbo

- Via slurpr.com - , redigeret af ZOPTIKEREN , indsendt af fond75

En hollandsk hacker ved navn Mark Hoekstra, har i samarbejde med sin ven Boris Veldhuijzen van Zanten, udviklet et trådløst “netværkskort” lidt ud over det sædvanlige.

I Amsterdam oplevede Boris at han ofte kunne se flere ukrypterede netværk, men kun kunne tilslutte sig et enkelt. Det fødte idéen til “Slurpr”, en boks som kan tilgå 6 forskellige netværk og bundle dem sammen.

Ud ad idéen er der kommet et produkt, som dog næppe er lovligt i ret mange lande. Slurpr er bygget over et Routerboard 532A bundkort, med en del modifikationer, bl.a. 6 mini-pci trådløse netkort. De to hackere overvejer desuden at indbygge funktionalitet til at cracke krypterede net (WEP 64/128), så den også kan tilgå disse.





Gå til bund
Gravatar #1 - Staeren
6. jun. 2007 07:58
Konceptet bag den er nu fedt nok, men det er bare en af den slags ting, som burde blive på koncept stadiet :)
Gravatar #2 - decoder
6. jun. 2007 07:59
Kan de hashhoveder i Holland ikke bare klippe sit hår, få sig et arbejde og betale for deres egen linje ?
Gravatar #3 - fennec
6. jun. 2007 08:02
Har hørt at det skulle være forholdsvis nemt at hacke et trådløst netværk. Det har bekymret mig længe, og da jeg selv har et trådløst netværk, vil man gerne have det er sikkert.

Nogen der vil be eller afkræfte om det er nemt at hacke, og hvad man gør for at sikre det?
Gravatar #4 - Zombie Steve Jobs
6. jun. 2007 08:02
Haha! Det er fanneme fedt, I'd buy that for a dollar!

#2 Kan du ik' hop' ud på traktoren, hvor du hører hjemme?
Gravatar #5 - Staeren
6. jun. 2007 08:10
#4
Smutter du og dine anarkist-tendenser så ikke ind i ungdomshuset?

Nå nej...
Gravatar #6 - decoder
6. jun. 2007 08:10
Jeg mener ikke det er rigtigt at misbruge folks WIFI bare fordi man kan. En ting er at snige sig til at bruge 1 WIFI uden password, noget andet er da at bygge en box der bevist er bygget til at misbruge en håndfuld.

Især fordi "udbyderen" med den åbne WIFI er ansvarligt for alt der ryger igennem hans linje.
Gravatar #7 - Seekers-
6. jun. 2007 08:16
off topic:
#3 Personligt fortrækker jeg MAC-filter og skjult SSID, men jeg har ingen forstand på hvad der er sikrest. Men, lige meget hvad du gør, så kan alt nok godt hackes/crackes på en eller anden måde. Du skal huske at det du skal være rigtig uheldig at bo ved siden af en eller anden geek som kan crake en WEB kryptering og sjældnt er det noget man skal bekymre sig om :D Så længe du har en eller anden grundlæggende beskyttelse som beskytter dig mod den almendelige nabo.

On topic:
Heh, hvorfor ikke. Alle de andre gode ideer var nok taget :P mon ikke også man kan finde nogle fredlige formål med den :D? Ej, jeg håber det forbliver et PoC, gider ikke at en eller anden script-kiddie skal have fat i sådan en.
Gravatar #8 - mortenfriis
6. jun. 2007 08:18
#3
Det er nemt nok hvis det er WEP krypteret, men en del sværere hvis det bruger WPA, så skift til WPA hvis du ikke allerede bruger det.
Gravatar #9 - fennec
6. jun. 2007 08:23
#8
Bruger MAC filtering, men det er vist også noget af det nemmest at omgås. Kan ikke huske om det er WEP eller WPA jeg også har slået til. Når jeg kommer hjem, vil jeg sikre mig, at det er WPA, jeg bruger.

Tak for hjælpen :o)
Gravatar #10 - angelenglen
6. jun. 2007 08:24
Ja, det er muligt at komme igennem WEP, men så vidt jeg ved er WPA ikke brudt endnu, ihvertfald ikke på en måde der er praktisk brugbart.
Gravatar #11 - iluka
6. jun. 2007 08:28
#7
1. Man kan let spoofe en mac adresse
2. Du skan skjule SSID men ikke al det data der fiser rundt i luften

På den måde beskytter du dig i bedste fald mod naboens teenager søn.
Gravatar #12 - gentox
6. jun. 2007 08:29
MAC filtrering, WPA kryptering med et meget langt alfanumerisk password, og nul SSID.

Og nej dette produkt burde aldrig have set dagens lys, da det åbenlyst kun kan bruges til amoralske formål.
Men det er da smart nok fundet på, og udført.
Gravatar #13 - thorjak
6. jun. 2007 08:31
#9 + andre
WEP er utrolig nemt at bryde, tager maginalt længere tid at bryde på 128bit,end 64bit

Har selv der hjemme lavet en test, og det tog mig med 3 maskiner(en host på nettet, en til at opfange auch pakker + floode nettet med dem, en til at sniffe pakkerne)
Det tog omkring 5 min da jeg lige have fået forstand på hvordan det virkede og sådan
Gravatar #14 - Seekers-
6. jun. 2007 08:37
#11 Hehe, min værste fjende :P Men stadig, hvis han vil have noget af det porno jeg downloader, så kan han da bare spørge :)

btw, fandt lige det her om mac filter: http://www.zdnetasia.com/insight/network/0,3904484...
Gravatar #15 - Odyssey
6. jun. 2007 08:41
Regel nr. 1: BRUG WPA!!!
Regel nr. 1: Brug et LANGT kodeord!

WPA's eneste svaghed er at det kan brute-forces. Derfor er det vigtigt at man benytter et langt kodeord.

Så vidt jeg har forstået kræver WPA at man har rådata fra en initieringssession imellem en klient (der har adgang) og accesspointet, så det er lidt arbejde at skulle høste data først.

Det må være folks eget ansvar om de beskytter deres linie, derfor ser jeg intet problem med en sådan boks.
Gravatar #16 - fidomuh
6. jun. 2007 08:41
Ideen er jo god nok hvis vi snakker om FON netvaerk fx..
Hvis der saa er 3 netvaerk indenfor raekkevidde, kan de loadbalance og udnytte alle 3..

En god ide, med et lidt mere broget formaal :P

#12

Der er da flere formaal det kan bruges til?
Gravatar #17 - Borg[One]
6. jun. 2007 08:42
#3 Ja - det er en sikkerhedsrisiko, at have trådløst netværk, og særligt hvis du er privat, og derfor ikke har råd til andet, end en billig WPA/WPA2-kryptering af linien.
Men hvis du gør som nedenstående, så minimere du risikoen for indbrud - men vær opmærksom på, det er stadig muligt at bryde ind på dit netværk.

1) Skjul din SSID - du kender jo dit netværk, ingen grund til at fortælle alle forbipasserende det eksistere.
2) MAC-filter - dette er en mere principiel beskyttelse, men den er relativ nem at vedligeholde.
3) WPA2/WPA - du skal kryptere din trafik. Vælg aldrig WEP, den kan brydes NEMT. WPA er den standard du skal benytte dig af.
4) Passphrase. Det passphrase du skal bruge skal være langt og tilfældigt. Med langt mener jeg over 24 tilfældige bogstaver.
5) Intern sikkerhed. Beskyt de maskiner du har på dit internt netværk, som om de stod på et åbent netværk, så hvis folk kommer ind på din linie, kan de kun bruge den som netforbindelse.

Du er nødt til at sæte dig bare minimum ind i teknologien, hvis ikke du vil være totalt blottet.

#7 Der er ikke meget sikkerhed i nogle af dine ting. MAC-adresser kan skiftes, og fanger du blot en enkelt pakke fra din PC, kan man altså bryde ind hos dig. SSID er heller ikke meget bevendt, da en inaktiv lytter alligevel vil fange trafikken, og derved ligger dit netværk blottet.
Det eneste du er beskyttet mod, er naboens småtbegavede 12-årige søn, der vil surfe porno, udenom farens pornofilter.
WEP skal du holde dig langt fra, men da WPA-algoritmen minder om WEP, kan det køre på samme hardwareboks, så hvis din trådløse boks ikke umiddelbart nuderstøtter WPA, så kan en firmware.opgradering højst sandsynligt afhjælpe det problem.
Gravatar #18 - fidomuh
6. jun. 2007 08:44
#17

OT:

Jeg forsoegte at bruteforce mit nuvaerende 22 karakterers WPA2 password, godtnok kun med min Core2Duo iMac, men efter den havde staar i baggrunden i et par dage var der stadig ingen success.. JEg tror det er de faerreste der gider at sidde parkeret ude foran min lejlighed i flere dage :D
Gravatar #19 - Odyssey
6. jun. 2007 08:47
#17 Hvorfor skriver du at skjult SSID minimerer risikoen for indbrud, når du alligevel pointerer at det ikke er meget bevendt? Det er faktisk mest til gene for sig selv.

Og ligeledes skriver du at MAC adresser kan skiftes, så hvorfor også bruge kræfter på det?

Jeg tror ikke helt jeg forstår hvad du mener når du antyder at en "billig WPA/WPA2-kryptering" udgør en sikkerhedsrisiko? Enten er en forbindelse krypteret, eller ej - Det har sgu ikke noget med prisen på produktet at gøre.

Desuden er 24 karakterer lidt overkill. Sidst jeg tjekkede sikrede 8 karakterer adskillige års brute-force, så mon ikke 10 sikrer paranoia?
Gravatar #20 - Zombie Steve Jobs
6. jun. 2007 08:52
Kan ingen andre se, at det er en fed opfindelse? Ser bort fra det moralsk tvivlsomme, men at den bundler netværk er sgu da super genialt.
Gravatar #21 - sivsko
6. jun. 2007 08:53
#15
Regel 1: WPA
regel 1.5: brug skjult ssid ( gerne med æøå, da nogen hacker programmer har bøvl med dem:-) )
regel 2: brug langt kodeord
Regel 3: brug en channel som ikek bruges i dk, eks 13 eller 68.
Regel 4: brug foreced 108mBit
Regel 5: skift kode mindst hver uge
hvis du gør det så kommer der ikke nogen ind.
Gravatar #22 - p0rnflake
6. jun. 2007 09:01
#21 - man skal naturligvis kun benytte de kanaler det er _LOVLIGT_ at benytte i Danmark.
Gravatar #23 - fidomuh
6. jun. 2007 09:05
#21

Og nu har du saa besvaeret dig selv med at skifte hver uge.. Hvis det var et stort firma kunne det maaske bruges .. ( fx har jeg set firmaer som dynamisk skiftede koden og sendte den via krypteret email til folk, som kunne de-krypteres med en hw-dongle... Det skete en gang om ugen.. Besvaerligt, men effektivt :D )
Gravatar #24 - Cloud02
6. jun. 2007 09:28
Jeg kan allerede forestille mig en svensker i Lund der sidder med boksen, har købt seks 1Gbit linier og bruger denne dims til at samle dem til en 6Gbit linie.
Hvem sagde at leeche med 600MB/s ?
Gravatar #25 - Rhazeal
6. jun. 2007 09:31
#21

Regl "6" - Begræns den fysiske adgang til dit AP.
regl "7" - Slå logføring til og overvåg aktivitets-tidspunkterne for dit netværk. Er der aktivitet mens du ikke er hjemme / Mens en computer ikke brude være i brug?

Der er mange gode regler, men ingen af dem er 100% sikre. Det bedste man kan gøre er at være på vagt, og ikke lade sit netværk stå åbent :)

Det er før blevet nævnt at man bare kan skifte til en mindre udbredt standard, f.eks. 802.11n - Og derved "filtrere" mange af de gamle netkort fra.
Gravatar #26 - sivsko
6. jun. 2007 09:34
#25 regl 6 og 7 rigtigt, men er mesh net tilladt i EU?

#22
hvornår har telestyrelsen brokket sig over Wlan ( P&T ) du sender jo kun med 100mW du forstyrre ingen.
Gravatar #27 - buch
6. jun. 2007 09:47
Hvor køber man denne henne :D?
Gravatar #28 - DR KOBALL
6. jun. 2007 10:03
Kabel dit netværk case closed
Gravatar #29 - Rhazeal
6. jun. 2007 10:08
#28 - Det er desværre ikke alle steder man har mulighed for det. F.eks. I nogle gamle lejligheder, hvor der ikke er RJ-45 (Inkorrekt, faktisk 8P8C) infrastruktur i bygningerne, og hvor beboerne ikke må trække nye kabler i vægene.

#26 - Så vidt jeg ved, ja, men der er sikkert en hel del forbehold overfor det.
Gravatar #30 - Diskill
6. jun. 2007 10:18
#21 Regl 8
Hvis din boks står på sådan en måde at halvdelen af signalerne ryger direkte ud på gaden, kan man med fordel stille en metalplade bag antennen.
Gravatar #31 - Borg[One]
6. jun. 2007 10:35
#19
Hvorfor skriver du at skjult SSID minimerer risikoen for indbrud, når du alligevel pointerer at det ikke er meget bevendt? Det er faktisk mest til gene for sig selv.


Den der lever skjult lever godt.
I det her tilfælde, svarer det vel til at ligge et lagen over B&O-anlægget, når man ikke er hjemme.
Ideen i denne lille manøvre er, at det er relativt lille impact for dig, og vil frasortere en stor del af de børn der forsøge at tilgå din forbindelse.

Og ligeledes skriver du at MAC adresser kan skiftes, så hvorfor også bruge kræfter på det?

Af samme grund som ovenstående - ved de to bitte små tiltage, fjerner du måske de første 70-80% angreb.
Der er ingen grund til at udsætte netværket for mere voldtægt, end højst nødvendigt, og begge procedurer er relativ små.

Til gengæld er beskyttelsen også papirstynd, så ingen af tiltagene kan stå alene.

Jeg tror ikke helt jeg forstår hvad du mener når du antyder at en "billig WPA/WPA2-kryptering" udgør en sikkerhedsrisiko? Enten er en forbindelse krypteret, eller ej - Det har sgu ikke noget med prisen på produktet at gøre.


En trådløs router idag, til kr 500,- understøtter WPA og måske endda WPA2. Hvis du vil have en mere sikker løsning, så bliver det dyrt. En krypteret forbindelse er ikke pr definition en sikker forbindelse, hvorfor WEP bl.a. frarådes.
Skal løsningen være mere sikker, skal vi have valdieringsserver, isoleret netværk og andre gode sger med ind i billedet - hvilket giver en lidt anden pris, men også en noget tungere sikkerhed.

Desuden er 24 karakterer lidt overkill. Sidst jeg tjekkede sikrede 8 karakterer adskillige års brute-force, så mon ikke 10 sikrer paranoia?

Suit yourself.
Med minimum af kendskab til denne her slags ved jeg, at et ordentligt brute-force værktøj starter med at bruge ordbogs-ord til at bryde din kode, herefter afarter af ordbogsord, så til nogle af de mønstrer vi som mennesker har en tendens til at generere og til sidst rå bruteforce, hvor altså an starter fra en ende af.

Det betyder at dit 8-karakters passphrase er gættet i løbet af kort tid, mod en 24 eller 48 karakters phrase.
Hvis du har din ene bærbare der tilgå maskinen, hvor svært er det så at genere en nøgle på 60 karaktere og have den indtastet begge steder, mod den ekstra sikkerhed det giver.

Du er da velkommen til at slå dig løs på 8 karaktere - men den dag du opdager naboens teenage-knægt med fingrene langt nede i kagedåsen, så lad være med at kom herind og piv.
Gravatar #32 - Lazaruz
6. jun. 2007 10:36
Regel 9: Beskyt dit netværk med overstående regler, og bo samtidigt i et bygningskompleks med op til flere ubeskyttede netværk.

Selvom mit netværk sikkert kunne være mægtigt sjovt at komme ind på nægter jeg altså at leve med paranoia... Ærlig talt, hvor stor er chancen for at en eller anden tilfældigt bestemmer sig for at mit netværk, som er med skjult ssid, wpa kryptering og mac-filter, er det vigtigste i verden at komme ind på i stedet for at benytte sig af de 3+ andre ubeskyttede netværk i samme område?
Gravatar #33 - Borg[One]
6. jun. 2007 10:42
#31 fortsat...
Lidt mere viden om at bryde igennem de forskellige krypterings-algortimer kan findes her

#32 For the fun of it.
Men erkent, jeg lever lidt på samme filosofi.
Jeg har skjult SSID, mac-filter WPA-PSK med 18+ karakter passphrase. Kommer man igennem, så har jeg flere ubeskyttede shares :-X
Gravatar #34 - DusteD
6. jun. 2007 10:56
Nice :) Den er sq cool! Ellers er det jo ikke noget en laptop med USB og en røvfuld usb netkort ikke kan gøre.. :)
Gravatar #35 - Chucara
6. jun. 2007 10:57
Personligt har jeg en stille og rolig WPA2-PSK med et langt kodeord, ingen mac filter, ikke skjult SSID. Der er ingen grund til at være paranoid. Jeg laver alligvel ikke noget, som andre ikke må se hvis de VIRKELIGT gerne vil. Derudover er der ca. 8 andre netværk i nærheden med elendig sikkerhed.
Gravatar #36 - Seekers-
6. jun. 2007 11:02
Heh, man kunne også købe hardware firewall, isolere ens hus så radiobølger ikke kan gå ud af huset, bestille 4 netværks tekninkere til at overvåge ens nætværk og....

Altså, jeg forstår ikke nogen af jer :S Jeg kan forstå hvis i er et firma som ligger inde med følsomme informationer, men, vi private har jo allerhøjst nogle privat billeder!

Det sikkerheden handler om for mig, er at naboen ikke skal bruge min internetforbindelse og de fleste (99,98%?) giver op når de hverken kan se SSID eller komme ind på netværket uden en kode. Brug den sikkerheds funktion som din producent af din AP forslår, end of line. Der følger jo sådan en sjov manual med når man køber udstyr med en masse sjove informationer :)

Hvis man ikke vil have hackers/crackers til at kigge på ens computer, så lad vær med at have internet! Der er nok en langt større risiko for at din computer bliver offer for en spam nørd, som vil sende tons af spam ud fra din PC.

Hehe, elsker newz.dk :P Nyheder ender altid i et eller andet sjovt og nyttigt emne :)
Gravatar #37 - Thalion
6. jun. 2007 11:04
Regel nr 10:

Flyt ud på landet, så hvis der er nogle der vil på dit netværk skal de 100 m ned af en markvej, sådan har en af mine venner det.

Men jeg har selv WPA med et 8 cifre pass, bruger dog kun wireless til min Wii atm så det er for det meste slukket, da jeg har min stationære til kabel.

Regel 11:
Altid sluk dit wireless, når du ikke er hjemme
Gravatar #38 - Borg[One]
6. jun. 2007 11:08
#35 Spørgsmålet er så bare, om du vil være host for børneporno-distributøre og terrorister? :)
Gravatar #39 - fidomuh
6. jun. 2007 11:10
#38

Som chancen er 1 til en trilliard for her i danmark? ;)
Gravatar #40 - themuss
6. jun. 2007 11:15
De fleste tools har intet problem med skjult SSID. INTET. Det er kun at besværliggøre det for sig selv. Som sagt: en langt WPA passphrase, gerne alfanumerisk. Resten er tidsspilde.

LOL Lene[one]. ;)
Gravatar #41 - Borg[One]
6. jun. 2007 11:23
#39 Ja, men chancen for at det er naboens søn der vil trække nøgne damer og warez ned, er betydelig størrer - så når det er newz-folkets bedste venner APG der banker på din dør, så ved du hvorfor. :)

Min pointe er, at hvis du vil dele dit netværk med alle andre, så åben det dog helt op. Det andet svarer til at sætte et skilt på døren hvor der står: Indbrudstyve ingen adgang...

#40 Har tendens til at give dig ret - min pointe er alene at der ikke er nogen grund til at tiltrække sig mere opmærksomhed end højst nødvendigt.
Gravatar #42 - MiniatureZeus
6. jun. 2007 11:34
Regel 12: Flyt ind i en Aldi butik..
Gravatar #43 - themuss
6. jun. 2007 11:40
min pointe er alene at der ikke er nogen grund til at tiltrække sig mere opmærksomhed end højst nødvendigt.
Og det er jo faktisk en meget godt pointe.
Gravatar #44 - fidomuh
6. jun. 2007 11:50
#41

Forskellen er dog at naboens warez-leechende soen nok har lidt problemer med at bryde en WPA key, uanset om den er 5 eller 1000 karakterer lang.. :)

Der er ingen grund til at gaa i ekstremerne pga naboens "Geek"..
Gravatar #45 - GurliGebis
6. jun. 2007 12:13
Den eneste rigtige løsning er da WPA2-Enterprise, hvor der ikke er nogle nøgle at knække, men det i stedet bygger på certifikater :)
Gravatar #46 - Odyssey
6. jun. 2007 12:21
#31

Den der lever skjult lever godt.
I det her tilfælde, svarer det vel til at ligge et lagen over B&O-anlægget, når man ikke er hjemme.
Ideen i denne lille manøvre er, at det er relativt lille impact for dig, og vil frasortere en stor del af de børn der forsøge at tilgå din forbindelse.


Af samme grund som ovenstående - ved de to bitte små tiltage, fjerner du måske de første 70-80% angreb.
Der er ingen grund til at udsætte netværket for mere voldtægt, end højst nødvendigt, og begge procedurer er relativ små.


Det er til gengæld røv irriterende når man ikke kan se ens eget netværk. Hvem ved mest om WIFI - hackeren eller brugeren? Hackeren kan med hans smarte værktøjer sniffe al trafik, mens brugeren tror at hans router er gået i stykker fordi han ikke kan finde netværket. Smart!

Til gengæld er beskyttelsen også papirstynd, så ingen af tiltagene kan stå alene.


WEP er. - WPA er ikke. Læs lidt på lektien og kom med nogle argumenter.

En trådløs router idag, til kr 500,- understøtter WPA og måske endda WPA2. Hvis du vil have en mere sikker løsning, så bliver det dyrt. En krypteret forbindelse er ikke pr definition en sikker forbindelse, hvorfor WEP bl.a. frarådes.


Du mangler stadig argumenter for dine påstande!

Skal løsningen være mere sikker, skal vi have valdieringsserver, isoleret netværk og andre gode sger med ind i billedet - hvilket giver en lidt anden pris, men også en noget tungere sikkerhed.


Lad mig se, du mener at fordi en server tager sig af valideringen frem for en router bliver det mere sikkert? Jeg har stadig svært ved at se den tekniske forskel. Hvis det er fordi du vil blande små tokens ind i valideringsprocessen, vil jeg mene at det er mere usikkert, da en token oftest består af tal på 6 karakterer (gæt selv hvor hurtigt det er Bruteforced!).

(Edit: En valideringsservers primære formål er at give flere brugere adgang til et netværk med forskellige adgangskoder. Flere billige produkter har faktisk en valideringsserver indbygget, men det giver på ingen måde en bedre sikkerhed)

Med minimum af kendskab til denne her slags ved jeg, at et ordentligt brute-force værktøj starter med at bruge ordbogs-ord til at bryde din kode, herefter afarter af ordbogsord, så til nogle af de mønstrer vi som mennesker har en tendens til at generere og til sidst rå bruteforce, hvor altså an starter fra en ende af.


Korrekt, vi burde tidligere have pointeret at man ikke bør bruge almindelige ord som kodeord, men såfremt at koden består af flere elementer er det stadig en svær bruteforce opgave uanset længden af koden!

Du er da velkommen til at slå dig løs på 8 karaktere - men den dag du opdager naboens teenage-knægt med fingrene langt nede i kagedåsen, så lad være med at kom herind og piv.


8 karakterer tilfældigt valgt er rigeligt som kodeord. Hvis naboens teenage-knægt har fingrene i kagedåsen har man ikke fulgt min Regel nr. 1
Gravatar #47 - Borg[One]
6. jun. 2007 12:53
#41 Hvis han bruger 10 minutter på nettet, er han uddannet wireless-hacker, og kan snildt bryde ind netværk der er beskyttet af SSID/MAC-ting og WEP. Er det WPA-krypteret giver det ham lidt større udfordringer, hvis passphrase er ordentlig.

#46 Jeg har fornemmelse af, at du ikke læser mine indlæg igennem, før du flamer dem, men lad os bare tage det...:
Det er til gengæld røv irriterende når man ikke kan se ens eget netværk. Hvem ved mest om WIFI - hackeren eller brugeren? Hackeren kan med hans smarte værktøjer sniffe al trafik, mens brugeren tror at hans router er gået i stykker fordi han ikke kan finde netværket. Smart!

Nu er indgrebet ikke særlig stort, og som jeg har gjort opmærksom på flere gange, er virkning også relativ lille.
Derfor, hvis det genere dig så meget, så lad være. Den risiko der nu engang er, er marginalt større, hvis resten af dit netværk er ordentlig designet.

WEP er. - WPA er ikke. Læs lidt på lektien og kom med nogle argumenter.

Det er så her, jeg ikke mener du har læst ordentligt på mit indlæg.
Den papirstynde beskyttelse jeg snakker om, er SSID/MAC-delen, som du selv ovenover argumentere for har så lille betydning, at det er ligemeget.
vis du læser resten af mit indlæg, vil du også se jeg fraråder på det kraftigste WEP, og påpeger at WPA er den eneste reelle beskyttelse man har.
Du mangler stadig argumenter for dine påstande!

Hm lad mig se. Du har dit eget WPA-PSK netværk, hvor du har sat et hemmelig kodeord på 10 karaktere.
En hemmelig fyr opsnapper en rækker pakker, bruger et par dage på at bryde krypteringen, og har herefter uhindret adgang til dit netværk - indtil du opdager enten at dit netværk opfører sig mærkeligt, eller checker loggen på din router, og undrer dig over trafikken. Herefter skifter du passphrase, og hackeren skal igang igen med at bryde ind.
Omvendt. Du har en server, der hver time, skifter passphrase, og du sørger for at folk skal have certifikat for at få adgang.
Hackeren er igen 2 dage om at bryde dit passphrase, og sidder så med en nøgle han kunne have brugt for 2 dage siden.
Hvis du mener firmaer investere i dyre RADIUS-servere, uden det giver nogen som helst form for sikkerhed så er jeg overrasket.

Korrekt, vi burde tidligere have pointeret at man ikke bør bruge almindelige ord som kodeord, men såfremt at koden består af flere elementer er det stadig en svær bruteforce opgave uanset længden af koden!

Lad os få nogle tal på bordet.
Jeg har kikget lidt rundt, efter en bruteforce af WPA-PSK på forskellige længder uden held. Kan du finde nogle tal?
Hvis det tager 2 år for 8 karakter, og 10 år for 9 karakter, giver jeg dig fuldstændig ret - forudsat at man formår at generere 8 fuldstændig tilfældige karakter, og skifter sin phrase med minimim 2 års mellemrum.
Gravatar #48 - serpent
6. jun. 2007 13:18
Hvorfor er mac adresser så let at omgå? På min router har jeg 3 mac adresser som er tilladt, alt andet er blocket, så en hacker skal vel først finde en af de 3 for at kunne komme på? Hvordan kan han lige det?
Gravatar #49 - Borg[One]
6. jun. 2007 13:26
#48 Du sætter en lytter til at opfange de pakker der er i luften.
Den første pakke der er sendt fra din PC, indeholder jvnfr IP-protokollen din MAC-adresse.
Når du først har fingre i den, kan du ved almindeligt software ændre din egen Mac-adresse, og vupti - du har fri adgang til netværket.

edit: Her er et link til en frame -> LINK.
Fanger du en pakke, vil din sniffer kunne splitte den ad for dig, og MAC-adressen står nærmest i klar tekst.
Gravatar #50 - BluepaiN
6. jun. 2007 13:30
#3 Har hørt det skulle være rimelig nemt, hvis man er ferm til at bruge *nix-systemer. En af min gode venners storebror har hvertfald vist hvordan han smutter udenomkring deres egen trådløse forbindelse, selvom den var krypteret. Og det tog ikke synderligt lang tid.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login