Radiatedsoul Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Η ασφαλεστερη λυση ειναι πολλες μεθοδοι μαζι, συμπεριλαμβανομενου του mac filtering. Kαι wpa και aes και δυνατο pass και κλειστο το wps και mac filtering και κενο ssid και κλεινουμε το wifi οταν δεν το χρησιμοποιουμε και-και-και. Καλα εννωειται, αλλα για τους απλους χρηστες στο σπιτι λεω, που μερικοι δεν αλλαζουν ουτε τον αρχικο κωδικο του wifi. Ενας καλος κωδικος και mac filtering και νομίζω για οικιακη χρηση ειμαστε υπερκαλυμμενοι.
Bourdoulas Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Το mac filtering δεν κάνει και πολλά πράγματα. Πιο εύκολα προσπερνάς το mac filtering παρά βρίσκεις το WEP key (που λέει ο λόγος).
flik Δημοσ. 25 Μαρτίου 2014 Δημοσ. 25 Μαρτίου 2014 Με την ίδια ευκολία που ξεκλειδώνεις wep, με 2 βήματα πιο πριν κάνεις mac spoofing. Εκτός αν έχει αλλάξει κάτι απο τότε που ασχολήθηκα. Γιατί μέχρι πριν 3 χρόνια που έπιασα τελευταία φορά τα εργαλεία, μπορούσες να δεις ποια addresses έχουν μπει για φιλτράρισμα, και με το macchanger άλλαζες τη δική σου διεύθυνση.
kfyros Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Το mac filtering ξεπερνιέται με mac spoofing. Αν το έχεις ανοιχτό και είσαι συνδεδεμένος μπορεί άλλος να το βρει και άρα να συμπεράνει ότι είσαι στα allowed mac addresses. Όλα τα μέτρα προστασίας μαζί, και μειώνεις τις πιθανότητες. Για απλά ρουτεράκια σαν αυτά που δίνουν οι πάροχοι. Για πιο σύνθετες λύσεις και ασφάλεια, πας σε cisco με radius servers κλπ.. Εκεί όμως ανεβαίνει το μπάτζετ.
BILL5 Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 τωρα ανακαληψανε οτι σπαει το wpa2 ειπαμε οτι κλειδωνει ξεκλειδωνει
scha13 Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Έχω έναν Linksys royter και έχω μόνο mac filtering. Τα απόρρητα αρχεία μου που έχουν σκοπό την κατάκτηση του πλανήτη βρίσκονται στον εξίσου απόρρητο vault μου στο πατάρι. Herp derp το λέμε; Το SSID που έχω βάλει "ΠΡΟΣΟΧΗ ΣΚΥΛΟΣ" δουλεύει πιό αποτελεσματικά.
keepgoing Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Απο την περιγραφή δείχνει να είναι μια αδυναμία που δεν είναι και τόσο εύκολο να χρησιμοποιηθεί. Πάντως όπως και να έχει είναι η πρώτη τρύπα στο "απόρθητο" WPA2. Μπράβο στους Έλληνες ερευνητές.
Επισκέπτης Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Μέθοδοι για σπάσιμο του WPA/WPA2 (πχ dictionaries, bruteforce, πχ με το pyrit, aircrack-ng, WPA2 με WPS και reaver) υπάρχουν ήδη (google for backtrack/kali linux).... Προφανός όμως μιλάμε γιά άλλο αλγόριθμο (και μεθοδολογία) για την διαδικασία σπασίματος του WPA2-PSK χωρίς να θέλω να υποτιμήσω την δουλεία των ελλήνων ερευνητών στους οποίους αξίζουν συγχαρητήρια !!!
nzeppos Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Με την ίδια ευκολία που ξεκλειδώνεις wep, με 2 βήματα πιο πριν κάνεις mac spoofing. Εκτός αν έχει αλλάξει κάτι απο τότε που ασχολήθηκα. Γιατί μέχρι πριν 3 χρόνια που έπιασα τελευταία φορά τα εργαλεία, μπορούσες να δεις ποια addresses έχουν μπει για φιλτράρισμα, και με το macchanger άλλαζες τη δική σου διεύθυνση. Αυτή η επιμονή στην προστασία μέσω MAC filtering μου έκανε κι εμένα εντύπωση. Εκτός κι αν όντως κάτι έχει αλλάξει ριζικά τον τελευταίο καιρό (που πολύ αμφιβάλλω), η συγκεκριμένη προστασία είναι θέμα μισού λεπτού να παρακαμφθεί και μόνο "προστασία" δεν είναι. Στα δε λινουξολειτουργικά η αλλαγή της MAC (βλ. spoofing) γίνεται με μια απλή εντολή.
greg7gate Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Δε ξέρω πόσο εύκολο είναι να βρεθεί η MAC κάποιας συνδεδεμένης συσκευής στο router, ωστόσο δε θα πρέπει η εν λόγω συσκευή να αποσυνδεθεί ώστε να καταφέρει να συνδεθεί μια άλλη που κάνει MAC spoofing; Εν ολίγοις, το router δε θα αρνηθεί τη πρόσβαση τουλάχιστον στη δεύτερη συσκευή;
TEDTREDY Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Υπαρχουν ποιο απλες λύσεις. Στον κωδικό χρησιμοποιείς και ελληνικους χαρακτηρες... κανενα "dictionary" ή "brute force attack" δεν χρησιμοποιει ελληνικους χαρακτηρες ή συνδιασμο ελληνικους χαρακτηρες με λατινικους... Όσο για την mac .. ευκολα βρίσκεται αν η σύνδεση είναι μέσω ασυρματου δικτυου, ευκολα τροποποιηται σε άλλο τερματικο ...
Moderators Gi0 Δημοσ. 26 Μαρτίου 2014 Moderators Δημοσ. 26 Μαρτίου 2014 Ειναι κανεις σε πανεπιστημιο που εχει προσβαση στο paper? Το ΑΠΘ δεν. Κανεις απο το παμακ ισως?
mad-proffessor Δημοσ. 26 Μαρτίου 2014 Δημοσ. 26 Μαρτίου 2014 Δε ξέρω πόσο εύκολο είναι να βρεθεί η MAC κάποιας συνδεδεμένης συσκευής στο router, ωστόσο δε θα πρέπει η εν λόγω συσκευή να αποσυνδεθεί ώστε να καταφέρει να συνδεθεί μια άλλη που κάνει MAC spoofing; Εν ολίγοις, το router δε θα αρνηθεί τη πρόσβαση τουλάχιστον στη δεύτερη συσκευή; Λογικη η απορια σου, συνηθως τα φτηνα ρουτερ δεν αρνουνται προσβαση βλεπεις στο arp δεν υπαρχει authentication, ετσι με mac spoofing εισαι ευαλωτος. Οποτε η απαντηση ειναι οτι στα συμβατικα ρουτερ μπορουν με mac spoofing να δουν ολη σου τη κινηση(arp poisoning,mitm). Επομενως οτι πληρωνεις παιρνεις.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα