Serio łamanie haseł wpa-2 do wifi jest tak proste? Będąc totalnym laikiem bylem w stanie to zrobić z YouTube i Kali w 2h, o WEP w 10 min nie wspomnę. Ciekawa sprawa. Włamywanie się do swojego drugiego kompa też nie wymaga więcej niż 10 minut. Zachęcam do pobawienia się w takie rzeczy na swoim sprzęcie, można się dowiedzieć jak sie przynajmniej trochę przed tym zabezpieczyć. #kali #linux #hacking (jako taki). #kalilinux
@fervi: Mylisz wep, wpa (2003 przejściowy), wpa2(2004). Poczytaj o tym, a nie kumplowi będziesz zawracał głowę pierdołami. Polecam też lekturkę nt. enterprise. Zanim zaczniesz szerzyć bullshit w Internetach.
@fervi: O czym była już mowa wyżej. Jest defaultowo włączony na routerach, ale pojawienie się ataku spowodowało szybką reakcję wendorów i lukę załatano - także stare routery nawet z "wyłączonym" wps w configu można próbować przejąć w ten sposób. WPS nie jest standardem szyfrowania w 802.11, jakim jest Wired Equivalent Privacy (WEP) (właściwie powinienem napisać "był" ale są tacy co nadal go używają), albo Wi-Fi Protected Access (WPA/WPA2). Mylisz te pojęcia.
@przepelnieniebuforu: WPS to możliwość połączenia się do sieci przez wciśniecie guzika. Tylko jeśli dalej rozumiem, wystarczy wyłączyć WPS i router unbreakable na razie (nie licząc oczywiście ataków BF / słownikowych)
Czyli WPA2 z AES powinny być bezpieczne, a chyba nowe routery to mają
@fervi: W uproszczeniu WPS - to umożliwia. Ale nie tylko.
Samo WPA2 z AES nic Ci nie da jeśli hasło masz słownikowe.
W nowych routerach atak na WPS nie przejdzie. W starych - zaleca się flash alternatywnego firmware, bo pomimo tego, że Ty WPSem się nie podłączysz (wyłączona opcja), ja jestem w stanie skorzystać z luki i uzyskać passphrase (pin też oczywiście).
@przepelnieniebuforu: A no. Czyli coś tam kojarzę. Ja mam router technicolor (dawali do internetu), ogólnie jestem załamany tym faktem, bo większego gówna nie ma. I w zasadzie jak już skonfigurowałem jakoś w podstawy, to olałem, bo nic się w nim nie da zrobić.
Teraz myślę o czymś na librecmc.
Nigdy się nie zajmowałem atakami na sieci, zawsze wiedziałem, żeby brać WPA2-AES i dobre hasło, ale w tym routerku to takich opcji
@fervi: ESSID jest solą (saltem) uniemożliwia użycie RT na wielu sieciach z różnymi ESSID. (jak wygenerujesz dla linksys to działa tylko na linksys). Na podstawie domyślnego faktycznie jesteś w stanie stwierdzić vendora, ale to samo zrobisz za pomocą adresu mac.
Powinno być - zaryzykuję stwierdzenie, że każdy gównorouter ma implementację WPA2.
@przepelnieniebuforu: A co do Mac Addresów, musisz się jakoś dopisać, a jak jesteś dobry to zakładam, że będziesz chciał to zrobić po cichaczu - zesniffujesz adresy Mac, a potem poczekasz aż gościu wyłączy sprzęt i wtedy zaczniesz, by nie nabrał podejrzeń :P
Szukam męża od lat 18 do lat 100 Ja panna 26 lat lat nie pijąca nie paląca , posiadam 2 małe koty oraz stabilna pracę , uzębienie pełne Ty : nie palący nie pijący nie bijący Proszę tylko o poważne kandydatury
#kali #linux #hacking (jako taki). #kalilinux
Najprościej to oczywiście WPS, tam jest dziura, można w parę sekund wbić :D
Znalazłem art i wynika, że to WPA2 można wbić przez błąd w WPS
http://www.janpogocki.pl/poradniki.php?pokaz=poradnik_roznicewszyfrowaniusieciwifi
WPA2 dalej się słownikiem jedzie, oprócz dziury z WPS
PS. Chociaż widzę, że są już inne metody łamania :/
Tylko jeśli dalej rozumiem, wystarczy wyłączyć WPS i router unbreakable na razie (nie licząc oczywiście ataków BF / słownikowych)
Czyli WPA2 z AES powinny być bezpieczne, a chyba nowe routery to mają
Samo WPA2 z AES nic Ci nie da jeśli hasło masz słownikowe.
W nowych routerach atak na WPS nie przejdzie. W starych - zaleca się flash alternatywnego firmware, bo pomimo tego, że Ty WPSem się nie podłączysz (wyłączona opcja), ja jestem w stanie skorzystać z luki i uzyskać passphrase (pin też oczywiście).
Ja mam router technicolor (dawali do internetu), ogólnie jestem załamany tym faktem, bo większego gówna nie ma. I w zasadzie jak już skonfigurowałem jakoś w podstawy, to olałem, bo nic się w nim nie da zrobić.
Teraz myślę o czymś na librecmc.
Nigdy się nie zajmowałem atakami na sieci, zawsze wiedziałem, żeby brać WPA2-AES i dobre hasło, ale w tym routerku to takich opcji
Powinno być - zaryzykuję stwierdzenie, że każdy gównorouter ma implementację WPA2.
A najlepszą ochroną jest kabel :>