Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Σήμερα "παίζοντας" με το backtrack ανακάλυψα μια mac κολλημένη σαν station πάνω μου (φώτο με το βέλος), που δεν ανήκει στο δικό μου δίκτυο (Wpa2). Θέλω να ρωτήσω: 1. Πως βεβαιώνομαι ότι είναι μέσα στο δίκτυο? 2. Αφού βεβαιωθώ και πριν αλλάξω κωδικούς , ενεργοποιήσω macfiltering, απενεργοποιήσω WPS, κτλ. Τι πλάκα μπορώ να του κάνω?
Moderators Gi0 Δημοσ. 22 Δεκεμβρίου 2012 Moderators Δημοσ. 22 Δεκεμβρίου 2012 1. Πως βεβαιώνομαι ότι είναι μέσα στο δίκτυο? Μπες στο web interface του router σου και ελεγξε το
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 (επεξεργασμένο) Tι ψάχνω εκεί? Eχω το planet-ADN 4000 Έχω κοιτάξει στο system log, στο statistics δεν βλέπω καταγραφή συνδεδεμένων συσκευών. Επεξ/σία 22 Δεκεμβρίου 2012 από Rod@X
Moderators Gi0 Δημοσ. 22 Δεκεμβρίου 2012 Moderators Δημοσ. 22 Δεκεμβρίου 2012 Tι ψάχνω εκεί? Eχω το planet-ADN 4000Έχω κοιτάξει στο system log, στο statistics δεν βλέπω καταγραφή συνδεδεμένων συσκευών. Δυστυχως δεν μπορω να σε βοηθησω καθως δεν το εχω χρησιμοποιησει το συγκεκριμενο router. Εαν δεν βγαλεις ακρη, ριξε μια ματια στο manual του.
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 Το έψαξα , αλλά δεν το βρίσκω. ftp://ftp.asm.cz/Planet/ADN-4000/Manual/EM-ADN4000v1.pdf
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Επειδή, από ότι είδα, το interface του μοιάζει με κάποια router που δίνει ο OTEς, για πήγαινε Interface Setup -> LAN και κοίτα αν υπάρχει section με όνομα DHCP Clients List.
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 Επειδή, από ότι είδα, το interface του μοιάζει με κάποια router που δίνει ο OTEς, για πήγαινε Interface Setup -> LAN και κοίτα αν υπάρχει section με όνομα DHCP Clients List.Ευχαριστώ να ξερες πόσα χρόνια το ψάχνω! (σε λάθος μέρος προφανώς) Είναι στο interface setup->LAN-->DHCP-->Current pool summary Να και το screen shot με τη mac που δεν αναγνωρίζω.
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 ε, δώσε έναν μεγαλύτερο κωδικό* στο wpa σου και κάνε του ένα restart και είσαι έτοιμος * Από τον κωδικό που θα σκεφτείς να δώσεις πρόσθεσε άλλα 6 ψηφία τουλάχιστον Α! Και απενεργοποίησε το WPS μιας και μπορεί να χρησιμοποιήσει και αυτό για να μπει ο εισβολέας. Wi-Fi Protected Setup
Rod@X Δημοσ. 22 Δεκεμβρίου 2012 Μέλος Δημοσ. 22 Δεκεμβρίου 2012 Αυτό είναι που θα κάνω στο τέλος, αλλά μέχρι τότε αφού τον έχω καιρό πελάτη στο δίκτυο μου, παίζει να του κάνω καμία πλάκα? ε, δώσε έναν μεγαλύτερο κωδικό* στο wpa σου και κάνε του ένα restart και είσαι έτοιμος * Από τον κωδικό που θα σκεφτείς να δώσεις πρόσθεσε άλλα 6 ψηφία τουλάχιστον Α! Και απενεργοποίησε το WPS μιας και μπορεί να χρησιμοποιήσει και αυτό για να μπει ο εισβολέας. Wi-Fi Protected Setup Ο κωδικός ήταν καλός, αλλά από το WPS τη πάτησα. Το έχω απενεργοποιήσει κανένα μήνα τώρα, άρα αυτός έχει το κωδικό νωρίτερα.
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 packet sniffing και κλείσε του ότι λογαριασμούς μπορείς Για μένα αυτή θα ήταν η ultimate πλάκα!! 1
lexmark Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Προσωπικά προτιμώ τα ettercap και wireshark και λίγο το NetworkActiv. Εσύ παίζεις με ότι σου είναι πιο εύχρηστο
corrupted Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 Χμμ... δεν πρεπει να μπει sniffer στο ιδιο το router για να γινουν ολα αυτα? Πως θα σνιφαρεις δεδομενα "router <--> intruder" απο το δικο σου pc?
corrupted Δημοσ. 22 Δεκεμβρίου 2012 Δημοσ. 22 Δεκεμβρίου 2012 RB? Eννοεις RouterBoard? Αν ναι... τοτε ΟΚ. Εχω κανει κι'εγω sniffing σε ανυποψιαστους "πελατες" με OpenWrt και tcpdump, αλλα στα απλα home routers με stock firmware, δεν μπορει να γινει κατι. Νομιζω σωστα?
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα