Wpis z mikrobloga

Serio łamanie haseł wpa-2 do wifi jest tak proste? Będąc totalnym laikiem bylem w stanie to zrobić z YouTube i Kali w 2h, o WEP w 10 min nie wspomnę. Ciekawa sprawa. Włamywanie się do swojego drugiego kompa też nie wymaga więcej niż 10 minut. Zachęcam do pobawienia się w takie rzeczy na swoim sprzęcie, można się dowiedzieć jak sie przynajmniej trochę przed tym zabezpieczyć.
#kali #linux #hacking (jako taki). #kalilinux
  • 33
@przepelnieniebuforu: Musiałbym do kolegi zapytać, ale same zabezpieczenia WPA2 zmieniały się i to znacznie od tego co było w 2002 roku

Najprościej to oczywiście WPS, tam jest dziura, można w parę sekund wbić :D
@fervi: O czym była już mowa wyżej. Jest defaultowo włączony na routerach, ale pojawienie się ataku spowodowało szybką reakcję wendorów i lukę załatano - także stare routery nawet z "wyłączonym" wps w configu można próbować przejąć w ten sposób. WPS nie jest standardem szyfrowania w 802.11, jakim jest Wired Equivalent Privacy (WEP) (właściwie powinienem napisać "był" ale są tacy co nadal go używają), albo Wi-Fi Protected Access (WPA/WPA2). Mylisz te pojęcia.
@przepelnieniebuforu: WPS to możliwość połączenia się do sieci przez wciśniecie guzika.
Tylko jeśli dalej rozumiem, wystarczy wyłączyć WPS i router unbreakable na razie (nie licząc oczywiście ataków BF / słownikowych)

Czyli WPA2 z AES powinny być bezpieczne, a chyba nowe routery to mają
@fervi: W uproszczeniu WPS - to umożliwia. Ale nie tylko.

Samo WPA2 z AES nic Ci nie da jeśli hasło masz słownikowe.

W nowych routerach atak na WPS nie przejdzie. W starych - zaleca się flash alternatywnego firmware, bo pomimo tego, że Ty WPSem się nie podłączysz (wyłączona opcja), ja jestem w stanie skorzystać z luki i uzyskać passphrase (pin też oczywiście).
@przepelnieniebuforu: A no. Czyli coś tam kojarzę.
Ja mam router technicolor (dawali do internetu), ogólnie jestem załamany tym faktem, bo większego gówna nie ma. I w zasadzie jak już skonfigurowałem jakoś w podstawy, to olałem, bo nic się w nim nie da zrobić.

Teraz myślę o czymś na librecmc.

Nigdy się nie zajmowałem atakami na sieci, zawsze wiedziałem, żeby brać WPA2-AES i dobre hasło, ale w tym routerku to takich opcji
@fervi: ESSID jest solą (saltem) uniemożliwia użycie RT na wielu sieciach z różnymi ESSID. (jak wygenerujesz dla linksys to działa tylko na linksys). Na podstawie domyślnego faktycznie jesteś w stanie stwierdzić vendora, ale to samo zrobisz za pomocą adresu mac.

Powinno być - zaryzykuję stwierdzenie, że każdy gównorouter ma implementację WPA2.
@przepelnieniebuforu: A co do Mac Addresów, musisz się jakoś dopisać, a jak jesteś dobry to zakładam, że będziesz chciał to zrobić po cichaczu - zesniffujesz adresy Mac, a potem poczekasz aż gościu wyłączy sprzęt i wtedy zaczniesz, by nie nabrał podejrzeń :P