lexmark Δημοσ. 21 Ιουλίου 2010 Δημοσ. 21 Ιουλίου 2010 Δες το ως εξης. Οι κατασκευαστες των ρουτερ μεσα σε ολα τα αλλα που εκαναν για να μεγαλωσουν την ασφαλεια των ασυρματων συνδεσεων θεωρησαν σωστο να κανονισουν ετσι ωστε τα ρουτερ τους να μπορουν να μην εκπεμπουν το ssid τους. Τωρα απο την μερια των windows και επειδη δεν μπορουν να "δουν" το κρυφο ασυρματο πρεπει να δημιουργησεις εσυ ενα προτειμομενο ασυρματο δικτυο και να του δωσεις, εκτος απο τον κωδικο και την κωδικοποιηση, και το ssid του κρυφου δικτυου (που υποτιθεται οτι μιας και ειναι δικο σου θε πρεπει να το ξερεις). Ετσι στην ουσια συνδεονται βαση των ρυθμισεων που "τυχαινουν" να ειναι σωστα με το ρουτερ σου. Με αυτον τον τροπο ομως μπορει ο αλλος που παρακολουθει να "πιασει" και το ρουτερ σου και τα πακετα που ανταλλασουν μεταξυ τους. Ελπιζω να το εξηγησα σωστα....
Nik0s Δημοσ. 21 Ιουλίου 2010 Μέλος Δημοσ. 21 Ιουλίου 2010 α) Eυχαριστω αλλα αυτο δεν απανταει στο προτελευταιο post μου σχετικα με το αν στο capture νεος πακετα ενος διαθεσιμου κλειδωμενου δικτυου το κελιδι ειναι encrypyted. Δηαλδη αν ειναι ετσι και να διαβαζει κανεις τα πακετα δεν μπορει να διαβασει το κλειδι "raw" αλλα το βλεπει "encrypted". Αν δει την κρυπτογραφημενι βερισον ενος κλειδιου μπορει μετα με προγραμμα να το απο-κρυπτογραφησει? Καθως επισης: β) Επισης με μπερδευει το γεγονος οτι εκτος του οτι εκμπεμπουνε τα ασυρματα ρουτερ μας στην γειτονια εκπεμπει και η ασυρματη καρτα δικτυου επισης. Οταν βλεπω ελευθερα ασυρματα δικτυα ολα αυτα ειναι ασυρματα routers(ΑP) ετσι? Eκμπεμουν ομως και οι ασυρματες καρτες των desktops/laptops. Oι εκομπες των ασυρματων καρτων που φαινονται?!
damastes Δημοσ. 21 Ιουλίου 2010 Δημοσ. 21 Ιουλίου 2010 δεν είμαι ειδικός στο θέμα, για αυτό θα προσπαθήσω να στο εξηγήσω με τα λίγα που ξέρω ή έχω καταλάβει, αν κάνω κάπου λάθος διορθώστε με. α) τα πακέτα είναι κρυπτογραφημένα, αυτό κάνει η κρυπτογράφηση με το κλειδί. Δεν βλέπει κάποιος τα κλειδί encrypted ή raw. Απλα μαζεύει πακέτα και δημιουργεί "κίνηση"¨για να μαζέψει αρκετά έτσι ώστε να μπορέσει να βρεί με ποιο κλειδί έχουν κρυπτογραφηθεί. β) οταν βλέπεις ασύρματα δίκτυα ναι είναι τα router. Δεν μπορούν όλες οι κάρτες δικτύου να κάνουν την συγκεκριμένη δουλειά για αυτό και προτείνονται κάποιες συγκεκριμένες. Οταν έχεις μια που είναι συμβατή με το πρόγραμμα που θέλεις να χρησιμοποιήσεις, βαλεις τα κατάλληλα drivers την γυρνάς σε Monitor mode και με τα διαφορα εξιδεικευμένα προγράμματα μπορείς να δείς και τις ασύρματες κάρτες που είναι συνδεδεμένα στο ρουτερ που έχεις βάλει στο μάτι.
lexmark Δημοσ. 21 Ιουλίου 2010 Δημοσ. 21 Ιουλίου 2010 Τα κλειδια ειναι encrypted εκτος και αν το εχεις τελειως ξεκλειδωτο. Απλα με το WEP encryption χρησιμοποιουμε μια "τρυπα" και μπορουμε να το σπασουμε, ενω με το WPA2 πρεπει να παιξουμε με brute force και κατ'επεκταση με ενα καλο wordlist. Οποτε καταλαβαινεις αμεσως τους περιορισμους σε αυτο. Στο (β1): Φυσικα και ναι. (β2): ναι (β3): ναι οταν εχουν κανει ή πανε να κανουν associate με καποιο AP. (β4): Με διαφορα εργαλεια. Ολα αυτα βεβαια τα λεω με επιφυλαξη γιατι κι εγω τωρα τα μαθαινω. Παντως ενας καλος δασκαλος-μπουσουλας για να τα καταλαβεις αυτα, κατα τη γνωμη μου, ειναι να ασχοληθεις λιγο με το backtrack.... εως πολυ Ρε παιδια που ειναι καποιος πιο εμπειρος να απαντησει?! Isay!!!! Poulinee!!!
Rabican Δημοσ. 22 Ιουλίου 2010 Δημοσ. 22 Ιουλίου 2010 αν δεν απατωμαι το WPA2 δουλευει με Public και private key (με τα οποια γινεται το encrypt και το decrypt) και γιαυτο δεν ειναι ευκολο να "σπαει" οπως το WEP. ουσιαστικα μπορει καποιος να βρει το κλειδι με το οποιο γινεται το encrypt ομως απαιτειται το σωστο private key για να γινει το decrypt και τελικα να καταλαβει αυτα τα cipher blocks τι ακριβως ειναι. γιαυτο και τελικα μονο με brute force γινεται και οχι με απλο capture πακετων.
Nik0s Δημοσ. 22 Ιουλίου 2010 Μέλος Δημοσ. 22 Ιουλίου 2010 To Public Key στην ουσια ειναι ενα τροπος κρυπτογραφησης των πακετων και το εκπεμεπει ελευθερα το ρουτερ οτανστλενει πακετα δια μεσου του αερα? ενω το Private Key το γνωριζει μονο ο legit client και το χρησιμοποιει για να αποκωδικοπησει τα πακετα που δεχεται απο το ρουτερ τα οποια εχουν κλειδωθει βαση του δημοσιου κλειδιου?
damastes Δημοσ. 22 Ιουλίου 2010 Δημοσ. 22 Ιουλίου 2010 . H διαφορά με το wep είναι σε σχέση με τον αλγόριθμο κρυπτογράφησης και τα initialization vectors Understanding WEP Weaknesses Temporal Key Integrity Protocol Temporal Key Integrity Protocol or TKIP (pronounced /ˌtiːˈkɪp/, "tee-kip") is a security protocol used in the IEEE 802.11 wireless networking standard. TKIP was designed by the IEEE 802.11i task group and the Wi-Fi Alliance as a solution to replace WEP και οι αλλαγές TKIP and the related WPA standard, implement three new security features to address security problems encountered in WEP protected networks. First, TKIP implements a key mixing function that combines the secret root key with the initialization vector before passing it to the RC4 initialization. WEP, in comparison, merely concatenated the initialization vector to the root key, and passed this value to the RC4 routine. This permitted the vast majority of the RC4 based WEP related key attacks.[5] Second, WPA implements a sequence counter to protect against replay attacks. Packets received out of order will be rejected by the access point. Finally, TKIP implements a 64-bit message integrity check named MICHAEL.[6] To be able to run on legacy WEP hardware with minor upgrades, TKIP uses RC4 as its cipher. TKIP also provides a rekeying mechanism. TKIP ensures that every data packet is sent with a unique encryption key. Key mixing increases the complexity of decoding the keys by giving an attacker substantially less data that has been encrypted using any one key. WPA also implements a new message integrity code, named Michael. The message integrity check prevents forged packets from being accepted. Under WEP it was possible to alter a packet whose content was known even if it had not been decrypted.
lexmark Δημοσ. 22 Ιουλίου 2010 Δημοσ. 22 Ιουλίου 2010 Εγω να κανω τωρα μια ερωτηση μιας και μιλαμε για ασυρματη ασφαλεια; Ποια η διαφορα που εχει το WPA2 Personal απο το WPA2 Enterprise; Αν εχω καταλαβει καλα ειναι καπου στο authentication. Αλλα απο εκει και περα... το εχασα!
damastes Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 μια γενική εξήγηση WPA2-Personal protects unauthorized network access by utilizing a set-up password.WPA2-Enterprise verifies network users through a server.
lexmark Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 Ναι αλλα και παλι απο τον server δεν πρεπει να δωσεις κωδικο να συνδεθεις; Αυτο δεν εχω καταλαβει. Γιατι αν ειναι ετσι απλο τοτε δεν εχουν καμια διαφορα μεταξυ τους (αν εξαιρεσουμε την υπαρξη του server). Καλημερα!
damastes Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 καλημέρα. Να ένα ωραίο άρθρο που σου δίνει να καταλάβεις την διαφορά μεταξύ του, με απλά λόγια. Το ζουμί : * Personal or Pre-Shared Key (PSK) Mode: This mode is appropriate for most home networks—but not business networks. You define an encryption passphrase on the wireless router and any other access points (APs). Then the passphrase must be entered by users when connecting to the Wi-Fi network. Though this mode seems very easy to implement, it actually makes properly securing a business network nearly impossible. Unlike with the Enterprise mode, wireless access can't be individually or centrally managed. One passphrase applies to all users. If the global passphrase should need to be changed, it must be manually changed on all the APs and computers. This would be a big headache when you need to change it; for instance, when an employee leaves the company or when any computers are stolen or compromised. Unlike with the Enterprise mode, the encryption passphrase is stored on the computers. Therefore, anyone on the computer—whether it be employees or thieves—can connect to the network and also recover the encryption passphrase. * Enterprise (EAP/RADIUS) Mode: This mode provides the security needed for wireless networks in business environments. Though more complicated to set up, it offers individualized and centralized control over access to your Wi-Fi network. Users are assigned login credentials they must present when connecting to the network, which can be modified or revoked by administrators at anytime. Users never deal with the actual encryption keys. They are securely created and assigned per user session in the background after a user presents their login credentials. This prevents people from recovering the network key from computers.
lexmark Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 Μαλιστα. Οποτε μιλαμε για ακομα μεγαλυτερη ασφαλεια στο enterprise! Αντε τωρα να φτιαξεις ψευτικα πιστοποιητικα μονο και μονο για να μπεις στο lan του αλλου. Thnx Damastes!
tarantules Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 Οταν βλεπω ελευθερα ασυρματα δικτυα ολα αυτα ειναι ασυρματα ρουτερσ(ΑP) ετσι? Καλα και οι εκομπες των ασυρματως καρτως που φαινονται?! Inssider Επίσης εαν φοβάσαι για το ασύρματο δίκτυό σου τόσο πολύ , εκτός από όλα τα παραπάνω μέτρα που μπορείς να πάρεις , επιπρόσθετα μπορείς να μειώσεις την ένταση εκπομπής του σήματος του router σου ώστε να μην βγαίνει παραέξω
Nik0s Δημοσ. 23 Ιουλίου 2010 Μέλος Δημοσ. 23 Ιουλίου 2010 xaxaxa!!! Καλο! Δεν φοβαμαι απλα ρωταω για να μαθαινω!! Αληθεια τωρα αν μπορουσε καποιος να μπει στο διαδίκτυο μου βρισκονατς το network key θα ειχε κατευθειαν προσβαση στα κοινοχρηστα στοιχεια μου ή οχι?
lexmark Δημοσ. 23 Ιουλίου 2010 Δημοσ. 23 Ιουλίου 2010 Εξαρταται απο πολλα πραγματα. Απο το αν εχεις βαλει κωδικο για να συνδεονται στα κοινοχρηστα σου τα pc του δικτυου σου, αν ειναι ενεργος ο guest acc στο pc σου και παει λεγοντας μεχρι και εκμεταλευση καποιον vulnerabilities των windows.
Προτεινόμενες αναρτήσεις
Αρχειοθετημένο
Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.