Új hozzászólás Aktív témák
-
AnNoNiMuS
csendes tag
Sziasztok!
Biztos én néztem el, de ebben a részben mintha nem stimmelne valami...
"Mondjuk azt, hogy üzenetünk 2 bitből áll: 1-0. Titkos kulcsunk meg RC4 után: 0-0. Ekkor a művelet: 1 XOR 0=1; 0 XOR 0=0. A vevő ezt kapja tehát: 0-1 és 0-0 ha ezeket beletesszük újra egy XOR függvénybe: 0 XOR 1=1 és 0 XOR 0=0, tehát visszakaptuk az eredeti üzenetet)"
Az idézett szöveg alapján:
Ü:10
K:00
ÜK:01A cikk alapján:
Ü:10
K:00
ÜK:10Javítsatok ki, ha elnéztem..
Amúgy a cikk (és az egész sorozat) nagyon jó lett és hasznos
Grat a készítőnek!
-
ArchElf
addikt
Viszonylag egyszerű védekezni WIFI-n jelenleg...
Amennyiben minden eszközöd támogatja WPA2, ha nem WPA. Titkosításra AES.
MAC szűrés, SSID rejtés nem ér semmi (szinte), mivel authentikációnál (feljelentkezésnél) meg lehet szerezni mind a kettőt.Ahhoz ugye meg elég csak várni. 1-2 nap alatt bizos bejön egy kívánt csomag. A kulcs a jelszó. Három alapszabály van:
- legyen hosszú (>10-12 karakter)
- legyen bonyolult (kis/nagybetű/szám/spec karakter)
- legyen néha megváltoztatvaAE
-
Vladi
nagyúr
Akkor jövök egy kis elméleti gondolatmenettel:
Nem lehetne megoldani valahogy a titkosítást úgy, hogy a kulcs semmiképpen se utazzon a levegőben? Úgy értem fix kulcso(ka)t adni a kliensnek és a szervernek is. (Pl: router - gép) Egyszer használatosakat, amik csak egy óráig élnek. Ha kell "fizikailag is" odavinni az eszközhöz.
Ha már úgyis állandóan titkosítunk, mindegy, ha megadunk x darab 'jelszót' mindkét gépen. Igaz marha macerás, de amíg nem ismétlődik a kulcs addig csak fizikailag babrálható.
Egy történelmi példáról jutott ez eszembe. A kgb-nél volt ez bevett módszer, hogy csináltak jónéhány random számsort, majd ezek segítéségvel kódolták az üzenetet. A kémeknél ugyanez a számsor megvolt. Minden üzenetet a soron következővel titkosítottak. A jenkik meg vért izzadtak, mégsem tudták feltörni. Egészen addig, amíg nem használtak egy kulcsot kétszer.
De lehet, hogy hülyeségeket beszélek, mert hülye vagyok. -
domi007
őstag
Harmadik rész készülőfélben!
Közkívánatra: Védekezés a támadó ellen!
Kérek mindenkit, aki még tud védekezési megoldásokat a következőkön kívül, írjon ide! Írjuk közösen is egy picit a cikket.
Eddig leírtak, nagyvonalakban:
-MAC-szűrés
-SSID-elrejtés
-általános védelmi javaslatokVárok minden további ötletet!
Vladi:
Fizikai jelenléted lehetséges, ami agyi aktivitásod már korlátozott...Tehát csak a holttesteden át
DOMy
-
Vladi
nagyúr
Nah most jutottam el addig, hogy volt időm elolvasni.
Ááá nagyon gyenge a drót nélküli biztonság!
A kuscs kérdés meg kulcskérdés. Eleve xar az a rendszer, ami küldözgeti a kulcsot. Így max nehezíteni lehet a feltörést (pl: 1 év vagy 1000 gépnek.)Asszem jó ideig még vacakolok drótokkal. Fizikai hozzáférés a routeremhez meg csak az én fizikai jelenlétemen át.
-
Sianis
addikt
válasz
Realradical #40 üzenetére
Ha nem ért hozzá az illető akkor jó védelem. Ha ért hozzá és van eszköze akkor a MAC szűrés kb addig él amig meg nem tudom a MAC címedet, tehát csak addig vagy védve amig nem netezel.
Ha rejtve van az ESSID-d, akkor sem vagy biztonságban. Kapsz egy olyan csomagot ami látszólag a routertől jött és az áll benne, hogy azonosítsd újra magad. Az ESSID titkosítatlanul repül az éterben, te elküdöd újra és a támadónak már meg is van.
Sianis
-
Realradical
őstag
válasz
t72killer #41 üzenetére
Ja igen már látom...pedig végigolvastam a hsz.-eket, a öregkori hülyülés számláljára írom...
Bár elvileg ha valaki csatlakozik a hálóra vmi idegen ipről a logból csak ki lehet szűrni. (Hacsak le nem nullázza a router logot mert azt a jelszót is feltöri
)
Valamelyik nap próbált mindenféle csomagokat küldeni valami gép aminek fura ipje volt. Tracerttel lekövettem az ip-t és valami kínai területre érkeztem a végére. Kíváncsiságból megpróbáltam egy tavoli asztali kapcsolatot, erre valami kínai nyelvű win 2003 server op rendszer felhasznlónév/jelszókérő ablak fogadott. Vagy vmi kínai zombigép lehetet vagy valaki proxyval netezett és kopogtatott hozzánk.
-
válasz
Realradical #40 üzenetére
alap védekezésnek elég (SSID rejtéssel együtt). viszont direkt támadást nem bír ki, ahhoz minden trükköt be kell vetni. (ld feljebb)
-
Realradical
őstag
Igazából a védekezési mechanizmusok kimaradtak.
Kérdés. Mennyire szűr, vagy ad biztonságot ha ip-re illetve vagy inkább macre szűrök a hálón?
Így első körben komoly hozzáértés nélkül azt gondolnám ez egy jó módja a védekezésnek kezdetben. -
válasz
---Lasali--- #38 üzenetére
Megkerülhető/feltörhető.. emléxem vhol láttam egy oldalt, bármilyen szituációra leírta a WEP (sőt WPA) feltörését
(rejtett SSID+MAC-szűrés+fix DHCP-re is)
Persze ahhoz már balszerencse is kell, hogy ilyen profi hekker legyen az ember szomszédja
-
---Lasali---
Közösségépítő
Mi van ha MAC adress el korlátozzuk a csatlakozó hálókártyákat? Pl ha saját laptopunkat akarjuk csak használni otthon a wlan hálónkban?
Szerk:
Látom itt a forumba már több mindenről is szó volt akkor felteszem úgy a kérdést hogy ez mennyire kijátszható? -
hehehehe
tag
jo volt a cikk teccett
varom a folytatast, csak igy tovabb
-
válasz
t72killer #35 üzenetére
Minden eszköz megjelenik a wireless clients oldalon, meg kell jelennie, mert ez gyakorlatilag azokat a klienseket listázza, amik szerepelnek a forgalomirnyító tábájában.
Loggolás.
Igen, itt jön az, hogy azokat soha senki nem nézegeti, főleg nem az otthoni userek. (Pedig milyen értékeket rejthet, és mekkora meglepetést lehet vele okozni.)
-
bizony, jogos, vettem is az 5letet
minél jobban elbújik az ember, annál jobb
Az észlelés egy érdekes dolog: az ember ritkán szokta nézegetni a router logját, ált. csak akkor, amikor már az általad is leírt szindrómák előjönnek. Ezeket viszont egy ügyesebb hekker meg tudja kerülni... (elbújik, h ne legyen rajt a listán, stb) viszont figyelmeztetés általában nincs beépítve. Ebből a szempontból még csiszolhatnák 1 kicsit a kezelőszoftvereket... (pl összehasonlítja a bejövő adatforgalmat a legális userek(=kölün védett lista) felé menővel, elvben egyeznie kell)
-
válasz
t72killer #27 üzenetére
Igazad van, de akkor már tedd hozzá az antennák irányítotságát is. Nem biztos hogy 180°-ban bekk sugározni, lehet elég csak 90°hogy le legyen fedve az adott terület.
Mivel a cikk a szoftware-es technikákról szól, így nem éreztem fontosnak a hardware-es védelmi lehetőségek megemlítését.
Viszont még egy ötltet a cikkel kapcsoaltban.
Ha már megtörtént a baj vagy épp folyamatban van, miről lehet észrevenni:
- kapcsolat akadozás
- forgalom lassulás
- gyakori kapcsolódási kísérletek
- ismeretlen kliensek az AP kaplcsolati listájában
- IP, MAC cím ütközés hibaüzenet
- ismeretlen internetes forgalom. -
juliabrilke
veterán
-
domi007
őstag
OFF tenger...
Na, mind1, van benne egy-két hasznos dolog is...
DOMy
-
sghc_toma
senior tag
válasz
t72killer #27 üzenetére
Hm, ez a CUDA nélküli megoldás vajon ATI chipekkel is működik?
Természetesen.. Gyakorlatilag bármilyen programozható pipeline-ú kártyára meg lehetne írni (dx8-tól fölfelé), viszont a DirectX10/HLSL4 tud a shaderekben integer típust, és velük bitwise műveleteket, ezért sokkal egyszerűbb megírni az MD5 algoritmust dx10-ben...
Igen, ha SLI módban megy két kártya, akkor csak az egyiket lehet CUDA-ra használni; vizsont ha ki van kapcsolva az SLI mód, akkor mindkét kártyával lehet számoltatni. GPU-n belül nem hinném, hogy lehet osztani, de az office, böngésző, ilyesmik simán mennek számolás közben..
-
válasz
juliabrilke #28 üzenetére
viszont laptopnál nem hinném, hogy volna integrált graf is készenlétben (ld #16)
#27-hez még: ez is mutatja, hogy kódolás ide vagy oda, igazából csak a jelerősség maradt mint védelem. Egy 32stream-procival szerelt noti (8600GT) manapság már nem komoly költség, a hozzáértők már ma fel tudnak vele törni bármit, és SzVSz nem kell sok idő hozzá, hogy megjelenjenek a neten kis bruteforce törőprogik, VGA-ra alapozva.
-
juliabrilke
veterán
válasz
t72killer #27 üzenetére
Nem működik... Sajnos (
) nvidia fejlesztés és csak adott gpuk támogatják.
Úgy biztosan lehet használni, hogy az integrált kártyáról kapod a monitorod jeleit és a videókártyáddal meg számoltatsz. A megosztás, amit írtál sajnos nem működik.
(a cimmírótól meg kapok a fejemre, hogy felhoztam ezt a témát
)
-
válasz
sghc_toma #23 üzenetére
Az oroszok már a spájzban vannak
Hm, ez a CUDA nélküli megoldás vajon ATI chipekkel is működik? elvben az ATI-nál több a szál
Másik kérdés: én eddig úgy tudtam, hogy csak "parkolópályán" lévő karival műxik (pl SLI-nél a másodikkal, az egyik karit megjelenítésre használja a gép. Lehet GPU-n belül is osztani, h mondjuk hagyjon 4 streamprocit és 16MB VRAM-ot megjelenítésre (office-hoz, stb bőven elég), a maradékkal meg számoljon keményen?
#26: hozzátennék még egy fontosat, ami talán a leghatékonyabb: csak olyan teljesítménnyel sugározzunk, amennyivel muszáj. Ergo ha csak 2 szomszédos szobában használnánk ki a WLAN-t (WC-be, konyhába minek...), akkor ne nyomassuk lakihegyi teljesítménnyel szerencsétlen routert, hanem vegyük vissza 20-25%-ra.
Még így is kiváló lesz a jelminőség, de pl a szomszéd falán már nem megy át, azaz egyrészt nem zavarja az ő wifijét, másrészt, ha fel akarja törni az enyémet, akkor jókora antennát kell beszereznie -
Tényleg, ez még csak most tűnt fel, a cikkek végére egy ajánlott védekezési séma esetleg felkerülhet. Ne csak a töréssel foglalkozzunk, hanem a védekezzésel is. Mivel állítólag a többség azért olvassa, hogy a saját hálózatát megvédje.
A WLAN-nál ugye ajánlott:
- SSID hírdetés kikapcsolása
- MAC szűrés
- MAC-cím IP-cím összerendelés (statikus DHCP)
- felhsználói idő korlátozozása
- többféle kódolás kombinálása (WPA estén TKIP+AES) -
juliabrilke
veterán
Teljesen komoly, tényleg létező dologról van szó. Csak hát program is kell hozzá. Meg egy megfelelő videókártya.
De a sebessége többszöröse az asztali processzorok teljesítményének.
Nem véetlen kérdeztem meg, hogy valakinek sikerüét-e életre kelteni úgy, hogy stabilan működik is.
-
Sianis
addikt
Intel miért nem jó? Van packet injection monitor módban is. Az nem elég?
Sianis
-
sghc_toma
senior tag
-
sh1n0b1
csendes tag
-
sghc_toma
senior tag
válasz
juliabrilke #18 üzenetére
cikket én is tervezek.. szeretnék összehasonlítani egy CUDA-s, egy HLSL4-es, illetve egy mezei procis hash-számolást.. amúgy itt egy idézet, amit a buhera.blog.hu-ról szedtem:
A megjelent hírek szerint tamsky hat ilyen egységet vont be a számításba, és úgy optimalizálta az algoritmust, hogy 50 órajel alatt végezzen el egy MD5 iterációt - ez 1,4 milliárd iteráció másodpercenként. Ilyen iterációból 64 kell egy hash kiszámításához.
ez egy PS3-ra írt MD5 hash generátor teljn esítménye... namost a kis vertex shader-es cuccom ha egy frame alatt számolja 2^20-on darab 64 byte-os adat hash-ét, akkor nagyjából 90 FPS-t produkál.. ez a Playstation-ös megoldás 4-szerese.. és ez csak egy fx570m 32 stream procival.. ezért mondom, hogy ígéretes.. bár ugye a hash generálás még messze van a töréstől..
// mod: elírtam az egyik számot..
-
Dare2Live
félisten
A cikkböl nekem az jött le, hogy mind WPA mind WPE lényegében ha fölkészültünk rá egy "3perc"/egy nap alatt kényelesen törhető.
Én jelenleg még MAC alapján is osztom a hozzáférést, meg ssidt átírtam de nem kételkedek ha vki be akar jönni és ért hozzá az bejön hozzám is.
-
sh1n0b1
csendes tag
válasz
juliabrilke #17 üzenetére
miért is khm nélkül? pont kapart a virtuális torkom
-
sghc_toma
senior tag
válasz
juliabrilke #14 üzenetére
CUDA-t még nem, de most már hamarosan nekiállok kísérletezni vele.. ez volt az egyik ok, amiért FX570m-mel szerelt notit vettem
Shaderekkel viszont próbálkozom.. Jelszót még nem törtem, csak MD5 hash-eket generáltam, és elég ígéretesnek tűnik a dolog.. A DX10/HLSL4 ugye már tud bitwise operátorokat a shaderekben, így marha egyszerű leprogramozni az MD5 algoritmust.. -
sh1n0b1
csendes tag
válasz
juliabrilke #14 üzenetére
én is türelmes vagyok
vajon miért van az az érzésem, hogy a sorozat végére eléggé összeáll ahhoz a képem, hogy...
khm, ethicalhack-eljek
-
juliabrilke
veterán
"Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek..."
Az egyik drótos türelmes...
"akkor brute-force-cal is lehet próbálkozni, de persze ez akár évekbe is telhet..."
Erről ugrott be.... CUDA-t próbáltad már (vagy valaki más) felhasználni jelszótöréshez?
-
sh1n0b1
csendes tag
Na, kezd érdekes lenni a cikksorozat-kezdeményed! Az első kettővel nem voltam megbékélve, de ez már igen! Most kezd érdekessé válni nekem
a kisM*T-ből mintha lemaradt volna az E betű
Nagyon titokzatosak vagyunk kérem
Kédés, megállja-e ez a helyét a gugli világában...
-
domi007
őstag
válasz
loszerafin #11 üzenetére
Mivel a XOR-ról általánosan is zárójelben írok, így logikusan ez is a zárójelbe tartozik.
De persze kivastagíthatom, a zárójelen belül.DOMy
-
domi007
őstag
válasz
loszerafin #8 üzenetére
Leírtam azt hiszem, hogy egy kulcsfolyam kódoló, valamint írtam egy mondatot a kulcsfolyamkódolók áltlaános működéséről.
Reméltem, ezzel kielégíthetem az általános tudásszomjat...
Drótosok:
Megérttelek titeket, de mivel egyre több a WLAN, és egyelőre abból van nagyobb anyagom, így tőletek türelmet kérek...Hiába, ami egyszerűbben törhető (nem kell a fizikai kontaktus), azt többen ismerik/írnak róla.
DOMy
mod:
Xpod:
THX! az anyagért, mindenképpen beleépítem a cikkbe. -
válasz
loszerafin #8 üzenetére
Értelek.
Vazz, annó kerestem az RC4-ről, hogy miként működik, nem találtam semmit. Most elsőre találtam róla leírást a wikin.
-
loszerafin
senior tag
Vezetékes kapcsolat keményebb dió is, mert nehezebb hozzáférni.
Míg a wifi-t a szomszéd lakásból lehet törni, vezetékeshez fizikai hozzáférés kell, az meg egy kis lakásban nem fog menni észrevétlenül. Egy irodaházban persze el lehet bújni és egy nem használt szobából törni. -
Vakegérke
félisten
"...vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái."
Haza beszélek, és jól tudom, buta is vagyok, de engem egy vezetékes kapcsolat biztonsági megoldásai érdekeltek. Szerintem mi ("drótosok") többen vagyunk, mint azok, akik madzag függetlenek.
Ha nem, akkor elnézést, hogy közbe kotyogtam. -
válasz
loszerafin #1 üzenetére
RC4 egy kódoló algoritmus.
Amit még érdekességképpen hozzáfűznék a WEP-hez:
- 50% a valószínűsége, hogy minden 5000. csomag ugyanazt az IV-t tartalmazza.
-20 000 adatcsomag vizsgálatával meghatározható a kulcs.
-2005-ben az FBI informatikai csoportja bebizonyította, hogy a WEP-et 3 perc alatt fel lehet törni, egy átlagos számítógéppel szabadon letölthető szoftverrel. -
Üdv
A szakdogámból idéznék egy kicsit a WPA-val kapcsloatban, anno nekem sem sikerült mindennek utánna járni.
A WPA (Wireless Protected Access) a 802.11i biztonsági szabvány része, amely 802.11x hitelesítést és TKIP kulcskiosztást használ. A WEP leváltására fejlesztették ki, tanulva annak hibájából. Ez a kódolás is RC4 folyamatos titkosítást, 128 bites kulcsot használ, de 48 bites az inicializáló vektor. A bővített IV és TKIP használata megvédi a hálózatot a WEP-nél használt kulcsvisszakereső támadástól. A WEP-nél alkalmazott CRC hibaellenőrzést meg lehetett hamisítani a WEP kulcs ismerete nélkül is, így MIC-re cserélték. Ez tartalmaz egy keretszámlálót, így megvédi a hálózatot az "ismétlő támadástól".
Amit még éérdemes megemlíteni a WPA 2 üzemmódját úgymint WPA-PSK és WPA-Enterprise (ez utóbbi radius hitelesítést használ, EAP protokollal.)
A WEP töréssel kapcsolatban. A WEP-et használó AP-t rá lehet bírni válasz küldésre, anélkül, hogy lenne bármilyen visszajátszható csomag a kezedben. Sajna a konkrét módra nem emléxem, de erről volt szó a tavalyi Hacktivity-n. Valami olyasmi volt a lényege, hogy kapcsolatfelvételi kérelemmel kell bombázni az AP-t és egy bizonyos idő után kap rá majd valami választ, és ebből vissza lehet fejteni az SSID-t. ha pedig ez megvan, akkor tovább lehet bombázni és egyre több csomagot lehet kicsikarni belőle.
Azért tettem off-ba mert nem emléxem a konkrét megvalósításra. -
Jó kis leírás. Elég szomorú, hogy a szakemberek elég nagy része sincs tisztában az egyes megoldások biztonságával.
pl a modern routerekből kiirtanám az alacsonyabb biztonságú kapcsolati lehetőségeket... WPA már évek óta van, okés, hogy törhető, de legalább többet kell dolgoznia a betörőnek. Tökéletes biztonságú rendszer nincs, de ha védekezni akarunk, akkor igyekezzünk a legmodernebb megoldásokat használni (legalább olyanokat ne használjunk, amiknek a feltöréséhez már kész progikat lehet letölteni netről, ld wep...)
-
loszerafin
senior tag
Még nem olvastam végig, de
További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.
Ez mi akar lenni?
XOR neve magyarul "kizáró vagy". Egyébként úgy érthetőbb is a működése: Csak akkor igaz, ha kizárólag az egyik érték igaz (az egyik bit 1).
RC4 mi is?
Új hozzászólás Aktív témák
Hirdetés
- Intel Core i7 6700K / GTX 1660TI / 16GB DDR4 RAM / 500 GB SSD konfig eladó
- Samsung Galaxy S23 128GB, Kártyafüggetlen, 1 Év Garanciával
- Samsung Galaxy A53 5G 128GB, Kártyafüggetlen, 1 Év Garanciával
- Megkímélt állapotú Xbox Series X 1TB eladó. Kitisztítva és újrapasztázva!
- Gamer PC - i5 13400F, GTX 1080ti és 16gb DDR5
- ÁRGARANCIA! Épített KomPhone i5 14600KF 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- Bomba ár! HP Elitebook 8570W - i7-QM I 16GB I 750GB I 15,6" HD+/FHD I Nvidia I W10 I Garancia
- HP Omen - 27" IPS - UHD 4K - 144Hz 1ms - NVIDIA G-Sync - FreeSync - HDR 400 - USB-C - KVM Switch
- ÁRGARANCIA!Épített KomPhone i5 10600KF 16/32/64GB RAM RX 7600 8GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! Gigabyte B760M i5 13400F 16GB DDR4 512GB SSD RTX 3070 8GB Pure Base 500DX fehér 650W
Állásajánlatok
Cég: CAMERA-PRO Hungary Kft
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest