mboost-dp1

Linksys

WiFi-virus en reel trussel

- Via Ars Technica - , redigeret af Pernicious

Forskere fra Indiana University, USA, har set på hvilken risiko, der er, ved at et trådløst netværk angribes med en virus. Indtil nu har der ikke været meget fokus på at lave en virus, der rammer trådløse routere. Udbredelsen, og dermed muligheden for at sprede en virus, har været for lille.

Flere og flere byer har dog så mange trådløse routere installeret hos borgere, firmaer og institutioner, at en virus vil kunne springe fra router til router, fordi sendeområderne overlapper hinanden.

Forskerne hos Indiana University kortlagde, hvordan det trådløse netværk i flere amerikanske byer så ud, og hvilken sikkerhed der blev brugt. De kom frem til, at en virus ville kunne brede sig til 10-55% af alle routere, hurtigst til dem uden beskyttelse og lidt langsommere til dem med WEP. Routere, der brugte WPA og et stærkt kodeord, anså man som immune.

Man har til dags dato endnu ikke registreret et angreb af denne type på trådløse netværk, men det forventes, at det kun er et spørgsmål om tid, på grund af den stadig større udbredelse.





Gå til bund
Gravatar #1 - kibs
3. jan. 2008 17:24
Troede WAP var noget min mobil kunne, men kan ikke huske jeg skulle bruge password til det?

Mon det er WPA - who knows :p
Gravatar #2 - Ronson ⅍
3. jan. 2008 17:24
Nu ved jeg ikke hvad WAP har at gøre på routere, men gør det ingen forskel at mange routere bruger forskellig firmware og det derfor kræver en voldsom virus hvis den skal kunne køre på alle?
Gravatar #3 - Plindstrup
3. jan. 2008 18:03
Så princippet er at man kobler sig på netværk, gennem netværk, gennem netværk osv osv osv.
Og så spreder man en virus ud på de computere som er i alle disse netværks?

Eller vil man "installere" en virus på alle routere, som så spreder den videre til de tilkoblede computere?

I så fald vil den vel kun ramme folk uden en opdateret computer?

Med mindre man altså går efter at smadre alle trådløse routere med en virus, og ikke computerne?
I så fald, hvad skulle fidusen være? Udover at man altså nedlægger en masse routere?
Og som #2 nævner, så er der virkelig meget firmware at tage højde for.

En trejde mulighed er måske at man går efter den lille bitte "server" der kører "Velkomstsiden" på de offentlige trådløse routere (ala den betalingsside man ser ved TDC HotSpot)
Men så er det pludselig hacking

Helt ærlig - jeg mangler INFO!

HVAD vil det sige at sprede en virus via/til/gennem/under/over trådløse netværk?
Gravatar #4 - moveteam
3. jan. 2008 18:09
Har WPA2, 60cifer kodeord (med mærkelige tegn) og MAC-filtrering, har dog valgt ikke at skjule SSID'en, pga. PS3, iPod touch da det simpelthen er for besværtligt.
Gravatar #5 - leifand
3. jan. 2008 18:15
spørgsmål: Jeg har valgt at beskytte min router ved hjælp af MAC-sortering. Er jeg så tilstrækkeligt beskyttet mod den type virus?
Gravatar #6 - Ronson ⅍
3. jan. 2008 18:24
#5: Afhængig af hvor avanceret virussen er, så vil jeg sige nej

MAC-filtrering har aldrig været særlig sikkert. At bryde det handler så vidt jeg ved ikke om andet end at opsnappe selve adressen og så bruge den - og så har man adgang til netværket.

Hvis det er den faktiske sikkerhed du bruger på dit trådløse netværk så vil jeg i hvert fald anbefale dig at skifte til minimum WPA. Med WPA PSK (Pre-Shared Key) laver du en kode og den skal så indtastes første gang klienterne tilslutter sig.
Gravatar #7 - martinonline
3. jan. 2008 18:34
#4
Det er rigtig godt med en en kode på 63 karaktere med store og små bukstaver, tal og specialtegn. Selfølgelig en i hel tilfædig række følge.
Som denne f.eks; "6;64{yzXu"Q'(Tb~e*(j7?YCm*3](t*-.#RZvn_^lozQY0I$Dzk2,*_@}w8]"fP

MAC filtræring og skjult SSID er kun falsk sikkerhed.
Det bedste er at have en 63 karakteret kode lignende den overstående.

Ved en hurtig snifning af pakker i et område vil du kunne se alle netværk, også dem der har "skjult" SSID.
MAC-filtræring er heller ikke meget værd, da du kan ændre din MAC-Adresse på hver en enhed. Det er heller ikke svært at sniffe tilstrækelige pakker hvor man kan få oplysninger om MAC-adresser.

Derfor.. En kode med 63 karaktere af speciealtegn, store og små bukstaver og tal. WPA2 helst!
Aldrig WEP! Det kan let brydes..

For at få genereret en kode 63 karakteres kode kan man gå ind på https://www.grc.com/passwords.htm og kikke under "63 random printable ASCII characters:" Der bliver dannet en nyt sæt "kode" hver gang siden bliver genindlæst.
Og hvis man ikke stoler helt på siderne, så få lavet 4 forskellige koder f.eks. og miks dem - Så er du på den sikre side.

Aldrig WEP, WPA eller WPA2..
Skjult SSID og MAC-filtræring er kun en joke.. og er kun falsk sikkerhed.
Gravatar #8 - sKIDROw
3. jan. 2008 18:36
WEP, MAC filter og SSID hiding er værdiløst til andet, end at hindre folk fra at bruge ens forbindelse ved et uheld.

Vil man bruge WIFI ansvarlig, så hedder det WPA med en rigtig key.
Gravatar #9 - martinonline
3. jan. 2008 18:36
Rettelsen til #7 (tastefejl)

Aldrig WEP! Brug WPA eller WPA2.
Skjult SSID og MAC-filtræring er kun en joke.. og er kun falsk sikkerhed.
Gravatar #10 - Italian-Rapper
3. jan. 2008 19:16
Jeg har lige præcist den router ...
Gravatar #11 - ZykoPeTTer
3. jan. 2008 19:44
#10
Billedet er kun en illustration, du må da også lige komme med lidt info om dit netværk, da der på billeder IKKE er en router men et ACESSPOINT.
Acesspointet har kun 1 netstik.
Men jeg er sikker på at det du mener er at du har en WRT54G, som er enrouter der ligner det afbillede AP til forveksling.
Gravatar #12 - madsensen
3. jan. 2008 19:45
#7 hvis du skal anbefale en key-generator, så synes jeg du skal anbefale en der benytter javascript, som f.eks. denne:

http://www.kurtm.net/wpa-pskgen/
Gravatar #13 - Dijkstra
3. jan. 2008 19:49
Mon ikke de fleste trådløse routere har adgang til internettet? Så reelt skal de vel bare "ringe hjem" og fortælle hvilke routere der er i nærheden (formoder man kan se hvilke det er, - om ikke andet så på deres håndtering af fejl etc.) Og så få den rigtige software derfra til at hacke præcis de routere.

Det ændre naturligvis ikke på at der skal laves software til en del forskellige routere. Men når det kommer til stykket er de sikkert ikke så forskellige. Så med nogle få standard-software kan man sikkert ramme de fleste routere.

#12 nemlig, - at få kodeordet overført via nettet er ikke så fikst (man in the middle attack)
Gravatar #14 - Hald
3. jan. 2008 19:53
mon ikke vi ser en firmware opdatering fra producenterne når det første eksempel er brudt igennem...
Gravatar #15 - UmagarZ
3. jan. 2008 19:56
Man kunne jo også helt lade vær med at bruge trådløst internet ;)
- eller bruge sådan en smart fætter der kører netværket gennem strømnettet, dog kun indtil de også er for udbredte...
Gravatar #16 - Jakob Jakobsen
3. jan. 2008 20:07
#15
- eller bruge sådan en smart fætter der kører netværket gennem strømnettet,


Så du mener det er mere sikkert at sende alle dine informationer ukrypteret ud på elnettet istedet for trådløst og krypteret?
Ja de påstår at signalet på magisk vis stopper ved din elmåler, men det er noget af en skrøne.
Gravatar #17 - madsensen
3. jan. 2008 21:09
#7 du har rated mit indlæg om irrelevant. Hvorfor synes du ikke det er relevant om passwordet bliver genereret af en server ude i byen eller på klienten selv?

Der er også mange ude i byen, som har forskellige meninger om den der grc-side
Gravatar #18 - Jace
3. jan. 2008 22:18
Hvorfor er det lige præcis 63 karakterer der er det magiske tal man skal op på?

Er det fordi det er præcis en mere end:
[A-Za-z0-9] = 62 forskellige karakterer?
Gravatar #19 - atom
3. jan. 2008 23:10
#18 Mener det der fordi den key du indtaster bruges til at kryptere de data der sendes over linket.

WPA2 understøtter op til 63 karakterer som key hvorfor man så opnår den bedste kryptering af de data der sendes.

De 63 er dikteret af 256bit som max. Hvis du kun benytter HEX kan du bruge 64 karakterer.

Se evt. http://en.wikipedia.org/wiki/Wi-Fi_Protected_Acces...

Ret mig hvis jeg tager fejl.
Gravatar #20 - spiral
4. jan. 2008 01:13
Generalt jeg bryder mig ikke om trådløse udstyr da det er altid et eller andet galt med dem.
Her er et par eksempler:
1.Hvis man benytter sig af en trådløs telefon så kan man risikerer at blive aflyttet via en walki talki.
2.Hvis man benytter sig af trådløse tænd/sluk stikkontakter så kan man nogle gang opleve at disse trådløse stikkontakter slukker af sig selv på grund af forstyrrelser fra andre apparater eller hvis naboen ejer af samme type stikkontakter.
3.Hvis man ejer en trådløs dørklokke så kan man nogle gang oplive at den bliver påvirket af andre naboers trådløse dørklokke.
4.Hvis i husker artiklen fra 11. dec. 2006 at julepynt kan forringe signalstyrken for trådløse netværk med op til 25%.
Link til artiklen:
http://newz.dk/julepynt-paavirker-traadloese-netva...
5.Problemer med rækkevidde og dårlig signal.
Gravatar #21 - Hald
4. jan. 2008 08:14
hehe.. der er nogle routere hvor man kan uploade en anden firmware end den producenten selv laver.. så kommer der nok snart nogle router-antiviruser.. eller noget.. der må da være lidt mere plads i de flash-rom's
Gravatar #22 - NiklasP
4. jan. 2008 09:52
Øh undskyld mig, men er det her ikke bare en storm i et glas vand?

Det er da meget fint at de Access Points står tæt på hinanden kan sprede virus til hinanden.. Men hvad med hele verdens routere som er forbundet via kabel? Er det kun et spørgsmål om tid før hele internettet går ned?
Gravatar #23 - Kardi
4. jan. 2008 12:32
#19
De 63 er dikteret af 256bit som max

Ikke helt korrekt, da 63 ascii karakterer giver 504 bit (8 bit hver).
De 504 bit reduceres til 256 bit vha. en hashfunktion.

Brugeren skal stadig bruge den oprindelige 63 karakteres nøgle og den testes ved at hashe den og se om den giver samme resultat som den lagrede 256 bit hash.

Ulempen ved dette er at to forskellige sæt af 63 karaktere kan give samme 256 bit hash. Sandsynligheden for dette er dog utrolig lille.
Gravatar #24 - Seekers-
4. jan. 2008 12:55
#5:

MAC filtering: This is like handing a security guard a pad of paper with a list of names. Then when someone comes up to the door and wants entry, the security guard looks at the person's name tag and compares it to his list of names and determines whether to open the door or not. Do you see a problem here? All someone needs to do is watch an authorized person go in and forge a name tag with that person's name. The comparison to a wireless LAN here is that the name tag is the MAC address. The MAC address is just a 12 digit long HEX number that can be viewed in clear text with a sniffer. A sniffer to a hacker is like a hammer to a carpenter except the sniffer is free. Once the MAC address is seen in the clear, it takes about 10 seconds to cut-paste a legitimate MAC address in to the wireless Ethernet adapter settings and the whole scheme is defeated. MAC filtering is absolutely worthless since it is one of the easiest schemes to attack. The shocking thing is that so many large organizations still waste the time to implement these things. The bottom line is, MAC filtering takes the most effort to manage with zero ROI (return on investment) in terms of security gain.


Der er flere tips til hvad man ikke skal vælge her: http://blogs.zdnet.com/Ou/index.php?p=43
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login