köszönjük az értelmes hozzászolásodat, bizonyíra az olvasók ebbõl a hozzászólásból fogják levonni a legokosabb következtetést ... veled kapcsolatban legalábbis tuti.
részemrõl is lezárom a témát azzal, hogy a WPA2 a nyílt forráskódú AES-re épül és semmilyen kiskapu nincs benne, meg rodolfó bácsi hogy most figyeld a kezem mert csalok, de vannak WPA-AES -t támogató kártyák is ugyhogy azt kell használni nem a WPA-PSK-t meg a többit. oda beütsz egy jó hosszú kódot ami tartalmaz egy két $peciális karaktert azt annyi... jöhet bárki bármivel.
amugy meg asdasdasd #43-as hozzászólásában mondta meg a legfrankóbbat, hogy semmiféle titkosításra nincsen szükség ha az ember nem ultraparás, mert a mai netcsomagok korlátlanok ha meg valaki csak a sávszéljét félti és nem a szupertitkos projektjeit akkor akár az is elég ha csak WEP-et használ,
ha pedig szupertitkos projektet csinál akkor meg ugyis bedugja izomból a kábelt a gépbe és sz*rik bele az egész Wi-Fibe ..
1. meglátjuk, mindenesetre a brút forsszal beláthatod te is és a kollégáid is hogy nem sokra mentek,
2,3 Felejtsük már el egyszer s mindenkorra ezt a wepet szerintem is gagyi én csak azt mondtam ha nincs más akkor jó, ha pl. nem akarjuk hogy boldog-boldogtalan húzza a sávszélünket
4 azért reklámozom mert messze ez a legjobb titkosított hálózat és messze tökéletesebb mint hiszed.
Látom, nehéz eset vagy. Sokat kell még tanulnod, hogy felnõlj. De legalább annyit tanultál, hogy az nem betû, hanem byte. Azt nem fogod fel, hogy hiába lehet trillió lehetõség, ha a belsõbb szinten található algoritmus publikus, akkor az egész kódrendszernek annyi. És, ha még nem jöttél volna rá, akkor azért tesznek bele direkt úgymond "kiskaput", vagy szivárogtatnak ki hash táblákat, mert valamelyik félnek (lehet rivális fél, de lehet maga a gyártó is) érdekében áll, hogy lecserélje és eladja az újat. Ilyen a világ, minden a piszkos anyagiakról szól. Részemrõl téma lezárva.
Magadat égeted, nem másokat. Ha valamihez nem értesz, akkor felesleges gugliznod, csak hogy neked legyen igazad, mert a sok összeguglizott szarságból olyan baromságok jönnek össze amiket lentebb láthattunk.
1. Sem a cikkben, sem a kommentekben senki nem mondta, hogy a wpa-t fel lehet törni. Mindössze annyi van a cikkben, hogy jövõhéten fognak bemutatni egy új módszert, amivel talán.
2. Te jöttél azzal, hogy a ssid broadcast kikapcsolásával meg mac cím szûréssel a wep felér egy wpa-val.
3. Többször elmondtad, hogy a rendszergazda megváltoztatja a jelszót és kész. Na ez a legnagyobb baromság. Ennyi erõvel én meg minden reggel beírom ide az összes szerverem root jelszavát, meg ssh portját, este meg megváltoztatom. Mi baj lehet belõle?
4. Mi a faszért reklámozod minden egyes hírnél a tor-t? Nem olyan tökéletes mint hiszed.
csak a kriptoanalízis qrva okosnak tûnõ dumával elõ ne gyere, mert azzal már két kollegádat is alaposan beégettem itt a forumokon egy 128 BIT-es (!) rarral ...
semmiféle gyenge kód nincsen minden kód ugyanolyan erõs ahogy az alább leírtam, és menjél ezzel a redundáns, okosnak tûnõ dumáddal legyél oly' szives máshova oltani az embereket ! kösz !
légyszives ne fárassz mert mindjárt beleölöm magam a berettyóba:
16 betûn 16 byte-ot értettem, természetesen WPA kulcs esetében , ha megfigyeled éppen errõl volt szó. és mint olyan a teljes 256 féle lehetõség amit egy byte tartalmazhat szóba jöhet 2^8 (kettõ a nyolcadikon) mert ugye egy bájt az nyolc bit, így minden byte 256 féle "betû" lehet. nos ha ebbõl veszünk egymás mögé 16-ot, akkor a lehetõségek száma 256^16 (kettõszázötvenhat a tizenhatodikon) = 340282366920938463463374607431768211456
256 bites (32 karakteres kód) esetén ugyanez a szám:
ez a szám megközelíti de talán meghaladja az Univerzumban található atommagok számát, tehát valószínû hogy a csicska amerikai kormánynak valaha is lesz olyan számítógépe amivel ennyi lehetõséget átnyálaz.
lehet persze szûkíteni a lehetõségeket ha szótár-támadást használsz és mondjuk nem számíta$$z $p€ciá£i$ karakterekre de ugyanilyen hosszúságú kódok esetén a számok akkor is csillagászatiak.
>kedves gyerekek 16 betûs kód esetén (16 betû = 128 bit
Nem tudom, mirõl beszélsz, mert olyan hogy 16 betûs kód nincs! Mi az, hogy betû? Az byte, a 128 bit 16 byte és csak hexa karakterekbõl áll: 0-tól F-ig (16 variáció). Így messze nem 2 a 128-adikonnal kell számolni, hanem annak a töredékével. Ezen kívül a 128 bites kulcsnak egy része redundáns, így alapból max. 13 byteos lesz, de az is tovább redukálható. http://www.wepkey.com/ Ráadásul vannak publikus hash táblák, amik a szóhasználatod szerint az algoritmus kódolásnak felelnek meg, így az algoritmussal elért biztonsági szint 0. Ennek alapján az ilyen kódok brute-force-szal is belátható idõn belül feltörhetõk, de itt arról van szó, hogy monitoring (promiscious) módban elkapják a gyenge kódokat és a publikus algoritmus segítségével seperc alatt kinyerik a WEP-keyt. A pre-shared WPA meg ugyanúgy törhetõ, a WPA2-re meg lehet mostanában kikerült egy hash tábla.
>a 128 bites kódok ma messzemenõen KATONAI SZINTÛ TITKOSÍTÁSNAK számítanak) Biztosan azért engedélyezte az amerikai kormány a 256 bites titkosítást belepakolni az Internet Explorerbe, mert olyan sok idõ nekik megtörni. :-)
Én véletlenül egyszer találtam egy elõbb említett oprendszert, és egy napos utánaolvasgatás után sikerült a feltörni a WEP -t. Tulajdonképp be kellett írni egy parancsot és hátradõlni. Aki kicsit érti linuxot, meg angol nyelvet simán megcsinálja. (Persze nekem csak azért kellett mert elfelejtettem az otthoni WEP kódomat:D)
Nekem otthon nyitott hálózatom van MAC filterrel. Ami tudom csak annyit és, hogy aki lusta a szomszéd hálózatához csaklakozik, ami nyitott. Ezenkívül a szomszédaimnak van saját wlanjuk nem az enyémen lógnak. Elég félreesõ helyem lakom, sokat kell utaznia annak aki nálam akar wifi-zni. És ha egy túrista pont nálam akarja használni a wifi-jét és annyira sürgõs neki, hogy ezért még a mac addressét is átállítja, akkor örülök, hogy segíthettem neki.
akárhány maggal is jönnek és ahogy írtam: jöhetnek még kvantumszámítógépekkel is akkor is trillió évekbe kerül még egy rövid kód visszafejtése is.
és ne haragudj de nem hiszem el hogy ez egy fantazmagriánál több lenne.
tudok az md5 hibáról, de az minimum néhány millió lehetõségenként egyszer ugrik ki brutálprociban , brutál rammal és nagyméretû adathalmaznál ahol másodpercenként millárd bitek repülnek el és nem az éterben ahol vánszorognak a kisméretû csomagok.
a cikk nálam már akkor is beírta magát a tömegpszihózis-keltés és népbutítás egyik minta példányába !
A hivatkozott publikacioban arrol van szo, hogy a wpa-ban van egy matematikai hiba, ami kihasznalhato. Gyakorlatilag ez ugyanolyan tervezesi hiba, mint az md5 algoritmusban az a bug, ami az eredetileg tervezett bonyolultsagnal egyszerubbe teszi az algoritmust, ami miatt sokkal konnyebb hamisitott erteket gyartani. (tehat talalni meg egy olyan szoveget, aminek az eredetivel egyezik az md5 erteke)
A wpa eseten is van egy hasonlo hiba, arrol nem beszelve, hogy a tamadas lenyege, hogy sokfele sajat kulcsot kuldenek, de a router mindig a sajatjaval valaszol, ami miatt a matematikai gyengeseg altal felfedezhetove valik a router titkos kulcsa. Innentol a router altal kikuldott osszes csomag lathatova valik.
Ennel valamivel egyszerubb egy szivarvany tablaval megtamogatott szotaras tamadas, de ahhoz tenyleg eleg nagy tarolo kell.
Aki pedig nagyon hisz a 128 bites titkositasban annak csak annyit mondanek, hogy ha szovegrol van szo, akkor a 128 bit nem 128 bit mivel szoveges jelszo eseten nem hasznaljuk ki teljes 8 bites ascii kodteret, jo esetben is kb. 6 bitnyi effektiv terulet van (a nyomtathato karakterek), ami mindjart csak 96 bites titkositast eredmenyez. A hivatalos amerikai szabvany csak papiron 128 bit, valojaban mar ennek a tobbszorose van hasznalatban (ugyanazokkal az algoritmusokkal). Amitol a fejlesztok felni szoktak az az algoritmikus hiba, amikor az algoritmus valamiert nem hasznalja ki rendesen a kulcs minden bitjet, tehat az eredmeny kimeneti bitjeit jobban befolyasolja az egyik bit mint a masik. Extrem esetben a kerdeses kulcsbit egyaltalan nem szol bele az eredmenybe, de tobbnyire csak az gond hogy a bit erteketol csak nehany kodolt bit erteke fugg, tehat nincs kihatassal a teljes kodolando adatblokkra. Ez az a gyenge pont amirol a cikk szol. (meg ha a forditast vegzo ember nem is erti a dolgot teljesen)
Nyers eros kodfejtesre pedig ott vannak a 64kilo magos celhardverek. Ezekhez kepest egy atlag 512 magos gpu meg nagyon gyengenek szamit, viszont arban is sokkal tobbe kerulnek. Tobbnyire valosideju kepfeldolgozasra hasznaljak oket pl. az amerikai raketavedelmi rendszerben is ilyenek vannak, de titkositas feltoresere is tokeletesek. (cnnd modban)
ps: Aki azt hiszi hogy sokaig tart megtanulni a kodtorest es ezert kevesen ertenek hozza, annak csak annyit mondok, hogy vannak celoprendszerek, amik hozza nem erto katonaknak/ugynokoknek/script kiddy-knek keszulnek es automatizaltan bennuk van a feltorest vegzo kod, igy csak el kell inditani a tamadast es megvarni amig a program vegez. Csoro diakok koreben ez jelenleg egy nepszeru megoldas 'ingyen' wifi 'szerzesere'.
ti kardoskodtatok !amellett hogy itt behülyítsétek a jónépet kezdve a cikkel hogy idézem : Veszélyben a vezetéknélküli hálózatok
ezután én rávilágítottam hogy még a gagyinak tûnõ wepkulcs is lehet jó bizonyos esetekben régi eszközökön és a WPA-t nem lehet máig megtörni, aki beégett az ti vagytok és a cikk írója .
nincs alap titkosító algoritmus te szerencsétlen , ezek már réges-régen algoritmikus kódolások , az az algoritmus amit te megadsz a kódban ! ez az az ok , amiért SOHA nem lesz más megoldás mint a puszta próbálgatás !
de minden bizonnyal néhány eonon belül de ki tudja talán már néhány dekádon belül kiadják a szuper quantumszámítógépeket amik milliószoros gyorsulást produkálnak a maiakhoz képest és akkor viszont szempillantásnyi idõ alatt , mindössze néhány trillió év alatt visszafejtenek majd ilyen "hosszú" 16 betûs kódokat..
a nagy lényege az egésznek, hogy nem az adott titkosított kódszelet a lényeg
az alap titkosító algoritmus az ami genya-bonyolult-->de matematikai függvényeken alapszik-->ergó csak egyszer kell eljutnia a kis csipet-csapatnak, hogy visszafejtse és onnantól az összes vele titkosított mp-ek alatt válik törhetõvé az ipari minden szektorában (atm-ek, sw-ek, mailek, aessel titkosított adatfolyamok), amirõl már nem egy kódfejtõ kifejezte aggáját
egyelõre egyedül a kulcshossz az ami idõbeni biztonságot nyújt.. egyedül...
tisztára mint a politikusok: ha valamire nincs épkézláb válasz, akkor reply más témában..
csak tájékoztatásként: a 6#-os és a 20#-as postban a web melletti kardoskodással mag mac filter, ssid broadcasttal égetted le magad, most akkor miért kell a wpa-val tamtarammolni...?
más ember ha legalább szamárságot ír/mellett kardoskodik, akkor ha hall egy életképesebb megoldást, akkor legalább bölcsebben hallgat és átnyálazza amit kap, hogy tanuljon
de nem... van akinek inkább ki kell jönnie és copy-pastézni, hogy megmutassa ki a Jani!..
kedves gyerekek 16 betûs kód esetén (16 betû = 128 bit , a 128 bites kódok ma messzemenõen KATONAI SZINTÛ TITKOSÍTÁSNAK számítanak)
a variációs lehetõségek száma, amit végig kell próbálgatnia a szerencsétlen nyomorultnak összesen:
340282366920938463463374607431768211456
ha ennek a felét vesszük optimális esetnek (mire megtalálja a kulcsot)
170141183460469231731687303715884105728
tehát potom 170 hexilió lehetõség kipróbálása után szerencsés esetben BIZTOS hogy meg lesz a kódja ! ugyhogy vigyázzatok kedves gyerekek !
ühüm.. mert tempóban aztán meg megéri a TOR ugye? mert sehol nem azt írják, hogy milyen lassú...
másik részrõl meg: kit érdekel, hogy mit netezel? ez jó akkor ha netkávézóban kényszerülsz menetrendet nézni stb.., de az alap téma az AP encryption volt, nem a kliensek védelme..
a saját csomagjaidat meg becsomagolhatod vpn alagútba, meg rázavarhatod a hagymás netre is, de attól még az AP és a közted lemenõ csomagok mindegyikénél ugyanúgy virítani fog az AP eléréséhez szükséges összes cím
tudod: osi.., bankautomata, platós teherautó stb... -->onnantól meg marhára csak idõ kérdése: pl. AES: matematikai transzformációk... elõbb v. utóbb be fog dõlni.. nem hiába volt, hogy 50-50%-ban állt versenyben az elterjedése elõtt: csak gyorsabb deployment és kisebb erõforrásigény...
kedves gyerekek még mindig nem hallottunk egyetlen épkézláb 5letet sem a WPA kulcs megtörésével kapcsolatban, ugyhogy elboronáljuk , kihirdetjük az eredményt : a WPA feltörhetetlen , hiába hintik itt a port !
a TOR is VPN , mivel az nem egy konkrét programra hanem annak mûködési elvére a technológiára vonatkozik.. a TOR egy konkrét program az OR családból ami, szintén nem konkrét program, hanem a mûködési elv neve ami rokonértelmû, a VPN-nel. A gyakorlati megvalósítás és alkalmazás sem tér el nagyon egy átlag VPN alkalmazás ,mint pl. az openVPN és a TOR között. TOR-t is rá lehet húzni egy egész gép összes adatforgalmára (lásd : janusVM) , míg az openVPN már eleve úgy indít hogy csinál egy virtuális hálókártyát, de a mûködési elve attól még ugyanaz: titkosított csatornán decentralizált subhálózatban küldi és fogadja az adatokat, és hamis IP címet biztosít a kezdeményezõnek. Még abban is megegyeznek hogy elég egyetlen nyitott port egy komplett subhálózatnak mind2 esetben, ha esetleg kételkednél a TOR VPN lehetõségeiben (mint pl. UDP kommunikáció stb..) akkor nézz csak utána a misc. hidden services címû fejezetben .
Tehát túlzás azt állítani hogy nem kapható, vagy hogy jujj milyen drága.
3. "szánj rá potom 73 évet mire megtanulod vele hogy kell wepet krekkelni" Mint elõttem is írták: nem kell hozzá sok idõ csak tudni kell olvasni angolul.
4. "és este pedig érkezik a RENDSZERGAZDA aki röhögve átírja a wepkulcsot" Aha, csak ezt a kliensekben is meg kell tennie. A kliens (fönök laptopja) meg otthon van. Rendszergazda meg ha félti az életét nem zavarja fel a fõnököt minden este, csak hogy átállítsa a WEP kulcsot.
6. " és még MACszûrést is használ" "MAC filtering: This is like handing a security guard a pad of paper with a list of names. Then when someone comes up to the door and wants entry, the security guard looks at the person's name tag and compares it to his list of names and determines whether to open the door or not. Do you see a problem here? All someone needs to do is watch an authorized person go in and forge a name tag with that person's name. The comparison to a wireless LAN here is that the name tag is the MAC address. The MAC address is just a 12 digit long HEX number that can be viewed in clear text with a sniffer. A sniffer to a hacker is like a hammer to a carpenter except the sniffer is free. Once the MAC address is seen in the clear, it takes about 10 seconds to cut-paste a legitimate MAC address in to the wireless Ethernet adapter settings and the whole scheme is defeated. MAC filtering is absolutely worthless since it is one of the easiest schemes to attack. The shocking thing is that so many large organizations still waste the time to implement these things. The bottom line is, MAC filtering takes the most effort to manage with zero ROI (return on investment) in terms of security gain." Forrás: The six dumbest ways to secure a wireless LAN
Hûha, az ssid broadcast kikapcsolása kúrva nagy védelem:)
ismerek pár VPN technológiát is és gyakran szoktam volt itt a fórumokon emlegetni a TOR-t úgyhogy open frameû hálózat ide vagy oda, ha TOR-t használsz senki nem tud lehalgatni, ha megpukkad mérgében akkor se.
kedves gyerekek amíg ti itt vitatkoztok velem a valóban elmaradott WEP kulcsról addig nézzétek meg mirõl szól a cikk ! és a WPA kulcs megtörésérõl írjatok be legyetek oly' bátyáim néhány okostojás essszét ! kösz !
kérdezd meg az okostojásokat hogy hogy kell feltörni tõcs le egy bektrekk linuxot és szánj rá potom 73 évet mire megtanulod vele hogy kell wepet krekkelni ezekívül vegyél a lentebb felsorolt kb. 10 magyarországon nem kapható hálókártyából 2-t és már tied is a diófáig
kedves gyerekek ismerem a paket indzseksönt és a bektrekket is jól de a wep kulcs önmagában még semmi, ha a RENDSZERGAZDA letiltja az SSID bródkászt küldését és még MACszûrést is használ... a 3 együtt felér egy WPA-val és mire azt megtöröd tényleg lemegy a nap még a paket indzseksönöddel is, és este pedig érkezik a RENDSZERGAZDA aki röhögve átírja a wepkulcsot.
egy ilyen levédett wifi acess pointot telefonról fel lehet valahogy törni?:)
suliba van wifi jel, de valamelyik informatikai cégé a közelben és védve van:(
"izzadva kínkeservesen 4 nap alatt, mert nem mindenkinek van 400e Ft-os MacPro" 1. Nem kell hozzá "400e Ft-os MacPro" 2. Nem "4 nap alatt". Percek alatt megoldható. Nem olvastad el a belinkelt cikket. Sebaj.
"1: ma már szándékosan nem gyártanak ilyen monitor módban mûködõ zsugákat," Pár chipkészlet ami mûködik monitor módban.
"Miért ne lenne rendszergazda ? Nem feltétlenül jó kedvében használ WEP-et mondjuk hanem pl. mert régi az eszköze és nem támogat mást." Említették elõttem a VPN-t. Említették elõttem, hogy olcsó, WPA2-t ismerõ eszközökbõl Dunát lehetne rekeszteni.
:DDDD hat ez nem semmi... En ugy hogy nem hasznaltam elotte linuxot letoltottem egy ubuntut, kb 2 nap alatt sikerult talalnom egy leirast a neten h milyen drivert kell felraknom, es hogyan.Es egy leiras segitsegevel 1 ora alatt tortem fel a szomszed WEP-jet es meg igen igen ugyetlen voltam (kesobb amikor mar tudtam mit csinalok kb 15perc alatt). Jah es ki hasznal WEP-et pl mindenki aki irorszagban az eircomtol vesz routert, szoval szerintem az emberek 30-50%-a. Wifi kartjat azt hasznaltam ami alapbol benne volt a notimban amit itt vettem (egy advent 9117 est kb 600euroert), Jah es nem vagyok programozo...Csak egy kicsit tudok angolul
b+ szükségszerû káromkodni?!
másodrészrõl meg: hallottál már arról, hogy packet injection? régi hálózsuga? ember hol élsz? 2000 módosított ather driver repdes odakint, a wifichipseteknek meg 10en belül (5ön belül tudtam 1 éve, hátha azóta több lett) van a gyártócégszáma
3-4 éve meg 2 fõ chipsetgyártó volt
vérizzadás, meg kártyavár bazzeg:D persze, mert packet injection k@rvára kell aztán forgalom ugye?, magad kéred meg a routert, hogy küldjön már csomagot. rákfenét kell várni rá..
de különben is, mi fakkomnak pazarlom itt rád a szót, ha még a linuxbuzerálás is szerinted a komlex taszkok közé van sorolva
csak egy kis update-ként:
-a wpa2-es asus-os routereket a sztech a pesti és az újvárosi számtech üzletekben is 6-7 kilókért dobálják
akinek ez sok azért hogy ne lopják a netjét az mi a $$$$omból fizet egyáltalán netszámlát?
-russix, már csak, hogy néhány emberkének ötletet is adjak (cirka 2 perc alatt tör egy ócska celeronnal..(én így neteztem végig a nyarat, mert tesóm albijában szerencsétlen adsl-en túl semmit nem lehetett köttetni emberi áron hûség nélkül)
általánosságban pedig: középkori kínzásokat kívántam mindig minden vírusírónak és felbújtónak, de amikor melóból hazaérve valaki a lustaságát és nemtörõdömségét még arccal is védelmezi egy reply-ban, akkor igenis igazat adok az összes olyan emberkének aki a szabad idejét az ilyen rések publikálásának szenteli, mert legalább kikürtöli, hogy B+! sz@r a rendszered! és van sanszod tudni róla, ahelyett, hogy csak néznél mint vak a moziban, hogy "mi a fakk van!?"
Nekem is muszáj csak wep kulcsot használnom, mert a nintendo ds nem támogat mást, de amint kijön a DSi veszek egyet, aztán mehet a wpa2.
Van egy rossz hírem. Semmi szüksége nincs arra a hackernek, hogy maga akarja összerakni az oprendszerét mert már megcsinálták helyette. Úgy hívják BackTrack linux. Mivel a disztibúció live cd-s, ezért sec perc alatt beröffenthetõ, a net pedig tele van példa videókkal, hogy kell pl. wep-et törni, megmutatja miért is nem ér semmit mondjuk a mac filterezés és így tovább.
( valamelyikünk vagy vén, vagy kockafejû vagy b*zeráns )
"valamint olyan felkészített operációs-rendszerrel, hogy egy átlag felsõfokú programozó vén kockafejû b*zeráns lesz mire egy olyat összeállít."
Érteni kell a Linuxhoz. Nem kell hozzá programozni sem feltétlenül tudni. És elegendõ egy gép.
ok. pont ezért írtam, hogy abba az egy gépbe viszont kell két jó drága és/vagy régi hálózsuga is, amiket úgy kell lõni , vadászni, mert :
1: ma már szándékosan nem gyártanak ilyen monitor módban mûködõ zsugákat, 2: jobb helyeken csak lecsonkolnak érte :) 3: nem minden hálózsuga mûködik együtt egymással és/vagy az adott linux disztróval, uszkve:
a végkifejlet az , amit elõször mondtam, kaporszakállas vén b*zeráns lesz az aki ilyen projektre adja ma a fejét , mire véghezviszi
"legkorábban néhány órán belül feltörni egy WEP-kulcsot amit aztán egy laza csuklómozdulattal megváltoztathat a hálózat rendszergazdája"
1. A WEP kulcsot a klienseken is meg kell változtatni. 2. Nem nevezném rendszergazdának azt, aki ilyen elavult metódusokat használ hálózatának védelmére.
Miért ne lenne rendszergazda ? Nem feltétlenül jó kedvében használ WEP-et mondjuk hanem pl. mert régi az eszköze és nem támogat mást.Ezenkívül pedig, ha nem ultraparás hogy mikor ki figyeli az adatforgalmát, és mondjuk a szomszédban egy kaporszakállas vén b*zi megtörte a WEP kulcsát izzadva kínkeservesen 4 nap alatt, mert nem mindenkinek van 400e Ft-os MacPro-ja amin van kényelmes, popsinyalogatós, kölcsönadós, GUI-s web crack, ráadásul a perverz tata szomszédnak valószínûleg nincs ilyenje, mert ha lenne, akkor elõfizetne mondjuk egy mobil-internet csomagra is, és nem kéne ilyenekkel foglalkoznia. SZóval ha nem ultraparás akkor röhögve megváltoztatja, és rombadönti ezzel a pervezt tata kínkeservesen felállított kártyavárát.
ehehe :D Azért ne személyeskedjünk (annyira).. Nekem pl kifejezetten tetszett (tényleg) a felsorolás része a hozzászólásának. Kíváncsi voltam, hogy most hogy viszi bele. Sikerült.. :D
NAÉSAKKORMIVAN? A multkor bécsben voltam, és a belvárosban megnéztem a DSemmel, és három teljesen titkosítatlan wifihez is tudtam kapcsolódni. Még wepet sem használtak.
"még WEP kulcsot sem lehet 15 perc alatt feltörni" WEP: nyugodjon békében - ergó elég gyorsan megoldható
"valamint olyan felkészített operációs-rendszerrel, hogy egy átlag felsõfokú programozó vén kockafejû b*zeráns lesz mire egy olyat összeállít." Érteni kell a Linuxhoz. Nem kell hozzá programozni sem feltétlenül tudni. És elegendõ egy gép.
"legkorábban néhány órán belül feltörni egy WEP-kulcsot amit aztán egy laza csuklómozdulattal megváltoztathat a hálózat rendszergazdája" 1. A WEP kulcsot a klienseken is meg kell változtatni. 2. Nem nevezném rendszergazdának azt, aki ilyen elavult metódusokat használ hálózatának védelmére.
más: még WEP kulcsot sem lehet 15 perc alatt feltörni, mert gyakran nincs senki aki használja , ilyenkor vagy két géppel kell a tett helyszínén szambázni vagy egy géppel , de igen speciális és drága eszközökkel , valamint olyan felkészített operációs-rendszerrel, hogy egy átlag felsõfokú programozó vén kockafejû b*zeráns lesz mire egy olyat összeállít. ekkor és csak ekkor lehet legkorábban néhány órán belül feltörni egy WEP-kulcsot amit aztán egy laza csuklómozdulattal megváltoztathat a hálózat rendszergazdája.
wpa-t kizárólag brute force-cal lehet törni, de azzal sem könnyû mivel a kulcsok dinamikusan , folyamatosan változnak, a mesterjelszót pedig semmilyen szótár nem találja meg még ha rövid akkor sem ha beírsz egy ilyesmit :
lecsócska gázaiövezet trombitafejû paciarcú
még szótár alkalmazásával is a lehetõségek száma még viszonylag rövid 8-10 betûs jelszavak esetén is olyan irdatlanul nagy hogy a gyakorlatban soha senki meg sem próbál WPA-t törni, mert egy egy kód kipróbálása gyakran súlyos másodpercekbe tellik , ami azt jelenti hogy még 4-5 betûs kód esetén is TÖBB MINT AZ ÖRÖKKÉVALÓSÁG lenne azt visszafejteni.
ez egy kacsa. hol a bizonyíték?
Ha biztonsagra van szukseg, akkor egyszerubb kikapcsolni a protokolltitkositast es e helyett vpn titkositast hasznalni. Ekkor magunk valaszthatjuk ki a tiktositoalgoritmust es a kulcsok hosszat. Mivel az eljaras alapvetoen az interneten atvitt forgalomhoz keszult, ezert sokkal biztonsagosabb mint a wifi-s megoldasok, mivel eleve feltetelezi hogy a vilagon mindenki latja a titkositott adatokat.
Igen... Ezaz... Törjük fel mindenkinek a drága internetét. Addig nincs semmi gond, amíg egy barom hacker fel nem tör valamit, majd "biztonsági rést fedeztem fel" címszóval nem publikálja valahol. Egyébként senkinek se jutna eszébe ilyenekkel foglalkozni... Már csak a programot kellett volna linkelni, amivel kivitelezhetõ az egész... Idióták...
Hmmm... Hmmm.... Szóval egy laptop és "némi" tudás... Hmm...